crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Hacer tests y exámenes on-line
 

ver comentarios

InformáticaFinal Test

test final que comprueba lo aprendido

1) Los componentes indispensables de un ordenador son:

. a) CPU, Memoria principal, Buses
. b) CPU, Disco duro, USB
. c) Memoria principal, Buses, Periféricos
. d) CPU, Buses, Unidad de control
2) Un sistema informático esta formado por:

. a) Componente físico y lógico
. b) Componente físico y eléctrico
. c) Componente eléctrico y lógico
. d) Componente físico, lógico y humano
3) Entre los componentes de una placa base podemos encontrar:

. a) Buses de expansión, Slots de memoria y procesador
. b) Chipset, Slots de memoria, buses de expansión
. c) Chipset, procesador, slots de memoria
. d) Chipset, Puertos IDE, Puertos USB, Transformador de corriente
4) Selecciona la afirmación verdadera:

. a) Un puerto IDE permite la conexión de hasta 4 dispositivos
. b) Un puerto SATA permite la conexión de hasta 15 dispositivos
. c) Un puerto paralelo es más rápido que un USB pues transmite hasta 8 bits de una sola vez
. d) La BIOS contiene las rutinas de entrada/salida básicas del ordenador
5) Selecciona la afirmación verdadera:

. a) El bus de direcciones me limita la cantidad de memoria que puedo tener
. b) El bus de datos me limita la cantidad de memoria que puedo tener
. c) El bus de control me limita la cantidad de memoria que puedo tener
. d) El bus de control controla el acceso a la cache del disco duro
6) En redes locales:

. a) Una topología en bus no tiene colisiones
. b) Una topología en estrella no tiene colisiones
. c) Una topología en estrella puede tener cuellos de botella
. d) Ethernet usa paso de testigo
7) Respecto al cableado en redes:

. a) La fibra óptica monomodo es inmune al ruido electromagnético
. b) El cable UTP es inmune al ruido electromagnético
. c) El cable STP es inmune al ruido electromagnético
. d) La fibra óptica multimodo no es inmune al ruido electromagnético
8) Selecciona la afirmación verdadera:

. a) Un Hub trabaja a nivel de la capa 2 del modelo OSI
. b) Un Switch trabaja a nivel de la capa 2 del modelo OSI
. c) Un Router trabaja a nivel de la capa 4 del modelo OSI
. d) Un Puente trabaja a nivel de la capa 1 del modelo OSI
9) Un sistema operativo debe:

. a) De ser capaz de mantener varios procesos en ejecución a la vez
. b) Debe de tener una estructura monolítica
. c) Debe de ser capaz de comunicar varios usuarios
. d) Debe de ser capaz de desfragmentar el disco
10) Un Sistema Operativo multiusuario:

. a) Es capaz de dar servicio a varios usuarios pero no al mismo tiempo
. b) Es capaz de dar servicio a varios usuarios al mismo tiempo
. c) Solo es capaz de mantener usuarios al mismo tiempo bajo un mismo dominio
. d) Permite crear múltiples usuarios pero solo uno puede ser administrador
11) Un sistema distribuido:

. a) Debe de usarse en ordenadores con varios procesadores en el mismo equipo
. b) Se usa para conectar ordenadores a través de una red y que el usuario elija sobre cual quiere trabajar
. c) Se usa para conectar ordenadores distintos de forma transparente al usuario
. d) Son como los sistemas operativos en red pero conectando los equipos a través de redes de área extensa.
12) En los atributos de un archivo:

. a) La ‘S’ significa que es de solo lectura
. b) La ‘H’ significa que es de solo lectura
. c) La ‘H’ significa que es oculto
. d) La ‘S’ y ‘H’ no se pueden dar al mismo tiempo
13) El tamaño máximo para el nombre de un archivo es:

. a) 8
. b) 256
. c) 128
. d) 8 mas 3 de extensión
14) En el sistema de archivos:

. a) FAT32 el tamaño máximo de archivo es 4GB y los bloques de asignación son de 4KB
. b) FAT32 el tamaño máximo de archivo es 2GB y los bloques de asignación son de 4KB
. c) FAT16 el tamaño máximo de archivo es 4GB y los bloques de asignación son de 2KB
. d) Ext3fs permite discos de 16GB como máximo
15) Selecciona la afirmación verdadera:

. a) RAID 1 aporta redundancia y seguridad
. b) RAID 0 Usa varios discos para proporcionar redundancia
. c) RAID 0 Divide el disco en varias particiones para acceder de forma más rápida
. d) RAID 5 Crea una partición virtual donde se nos da la apariencia de tener un único disco duro cuando en realidad hay varios. No hay paridad.
16) Selecciona la afirmación verdadera:

. a) OSI es una organización de desarrollo de estándares
. b) TCP/IP es un modelo de referencia de arquitectura de redes
. c) OSI es una pila de protocolos de red
. d) TCP/IP es una pila de protocolos de red
17) Indica la afirmación falsa

. a) La compresión de datos consiste en reducir el tamaño físico de los sectores del dispositivo de almacenamiento donde se guarda la información
. b) El método de compresión depende del tipo de datos a comprimir
. c) Los programas para comprimir ficheros usan algoritmos de compresión reversibles
. d) Hay algoritmos de compresión que producen perdidas irreversibles
18) La capa de enlace se encarga de:

. a) La comunicación entre equipos adyacentes
. b) La comunicación entre routers de tipo 3
. c) La comunicación entre equipos distantes
. d) La comunicación entre ordenadores que usan servicios de terminal
19) Selecciona la opción correcta

. a) Linux es mejor que Windows XP porque no tiene virus
. b) Mac OS es más rápido y seguro que Linux
. c) Linux consume menos recursos que los demás incluso usando interfaz grafica
. d) Ninguna de las anteriores es correcta
20) Un byte son:

. a) 4 bits
. b) 1024 bits
. c) 8 bits
. d) 2 bits
1) Un permiso es:

. a) Característica de un recurso que concede o deniega acceso a un usuario
. b) Característica de un recurso que concede o deniega acceso a una directiva
. c) Atributo de un usuario que le permite realizar alguna acción
. d) Un tipo de acreditación de seguridad
2) Un SID:

. a) Identifica de forma unívoca a un proceso
. b) Es el nombre que se le da a una red wifi
. c) Identifica de forma unívoca a un usuario
. d) Identifica de forma unívoca a un grupo de usuarios
3) Entre los privilegios de un usuario se encuentra:

. a) Realizar copias de seguridad
. b) Restaurar archivos y directorios
. c) Cambiar la hora del sistema
. d) Todas las anteriores son verdaderas
4) Entre las directivas de seguridad podemos encontrar:

. a) Seguridad local y seguridad de la red
. b) Seguridad de usuario y acceso
. c) Seguridad de acceso a internet y de dominio
. d) Seguridad local y de dominio
5) La ACL contiene:

. a) Los permisos de un usuario sobre archivos y carpetas
. b) La lista de SID’s del sistema
. c) Lista de directivas del sistema
. d) Ninguna de las anteriores
6) Una carpeta compartida:

. a) Solo se puede compartir entre usuarios del mismo equipo
. b) Necesita ser creada en “mis documentos compartidos”
. c) Puede ser compartida entre usuarios de distintos equipos
. d) Ninguna de las anteriores
7) La opción “conectarse a una unidad de red” me permite:

. a) Conectarme a un recurso en la red que de otra forma no sería accesible
. b) Conectarme a una carpeta compartida en otro equipo que de otra forma no podría se accedida
. c) Compartir una carpeta de red con otros equipos
. d) Asignar un letra de unidad a un recurso compartido para acceder de forma más fácil.
8) Una copia de seguridad diferencial:

. a) Realiza una copia de los archivos seleccionados y los marca como copiados
. b) Copia los archivos creados o modificados desde la última copia normal y los marca como copiados
. c) Realiza una copia de todos los archivos seleccionados y no los marca como copiados
. d) Copia los archivos creados o modificados desde la última copia normal o incremental y no los marca como copiados
9) Los servicios de terminal permiten:

. a) Acceder a programas instalados en un servidor
. b) Acceder al escritorio de un ordenador, pero solo un usuario a la vez
. c) Solo sirve para dar acceso al personal de soporte
. d) Me permite acceder a un servidor pero solo en modo consola
10) Indica la afirmación falsa:

. a) ADMIN$ es un recurso que utiliza el sistema durante la administración remota
. b) Windows XP no permite el uso compartido de carpetas
. c) C$ es un recurso que permite a los administradores acceder a la unidad C:
. d) Todas las anteriores son falsas
11) Entre las herramientas ofimáticas más usuales se encuentran:

. a) Un procesador de textos, hoja de cálculo y diseño de presentaciones
. b) Un procesador de textos, una hoja de cálculo, diseño de presentaciones y navegador de internet
. c) Un procesador de textos, una hoja de cálculo, diseño de presentaciones y el software de la impresora
. d) Un procesador de textos, una hoja de cálculo, diseño de presentaciones y programas de retoque fotográfico
12) Un hoax es:

. a) Un tipo de virus informático
. b) Un fallo de seguridad detectado en el sistema operativo
. c) Una mentira propagada por diferentes medios de comunicación con el fin de engañar o hacer caer un servicio
. d) Una mentira que se propaga solo a través de los correos electrónicos con el fin de saturar los servidores.
13) Una VPN:

. a) Me permite acceder al escritorio de un ordenador remoto como si estuviera sentado delante de el
. b) Acceder a recursos compartidos de ordenadores remotos como si se tratara de una red de área local
. c) Me permite la vitalización de un SO sobre otro SO anfitrión
. d) Crear una red virtual usando un único ordenador
14) Ubuntu es:

. a) Una distribución Linux
. b) Un Sistema operativo UNIX
. c) Un sistema operativo virtualizado
. d) La distribución original de Linux creada por Linus Torvalds
15) Sudo es un comando de consola que permite:

. a) Inicializar el juego sudoku que lleva Ubuntu
. b) Para ejecutar comandos como usuario restringido
. c) Para ejecutar comandos como usuario administrador
. d) Para ejecutar el editor de texto mejorado
16) En Linux el directorio /etc:

. a) Contiene la mayoría de programas instalados
. b) Guarda las carpetas de usuario
. c) Contiene los ficheros de dispositivos
. d) Contiene ficheros de configuración
17) En Linux el permiso “x” indica:

. a) Permiso de ejecución de un fichero
. b) Permiso de lectura de un fichero
. c) Permiso de lectura y escritura de un fichero
. d) Ninguna es cierta
18) En Linux el comando ls -l:

. a) Muestra un directorio de forma extendida
. b) Crea una lista del directorio y la muestra por impresora
. c) Muestra un directorio en formato corto
. d) Muestra un directorio ordenador por fecha
19) En Linux el comando pwd:

. a) Me permite cambiar la contraseña de acceso
. b) Activa la función grafica
. c) Permite dar de alta usuarios
. d) Muestra la ruta donde me encuentro
20) En Linux Gnome, Kde, Xfce:

. a) Son distintos shells instalables
. b) Son distribuciones distintas
. c) Son distintos entornos de escritorio
. d) Son utilidades de configuración de Linux
1) Las cuentas de usuario que se crean de manera predifinida en Windows xp son:

. a) Administrador, invitado
. b) Administrador, Usuario de Instalacion
. c) Administrador, Inivitado. Usuario de copias de seguridad.
. d) El usuario que me pide crear durante la instalación.
2)Respecto de la contraseña de usuarios:

. a)El usuario no puede cambiarla.
. b)El usuario debe de cambiarla siempre al primer inicio de sesión
. c)Se requieren como minimo 8 caracteres.
. d) Ninguna de las anteriores.
3) Los grupos me permiten:

. a) Agrupar a usuarios dependiendo del nombre
. b)Asignar privilegios y administrar a los usuarios de forma más sencilla
. c) crear usuarios locales
. d)Crear usuarios bajo un dominio.
4)Entre la identidades especiales que crea Windows se encuentran:

. a)Grupo creador, grupo borrador, interactivo.
. b) Lotes, Grupo de gestion, Grupo de copias de seguridad.
. c) Inicio de sesión, todos, Grupo de copias de seguridad
. d) Inicio de sesión , Grupo creador, Todos.
5)Respecto a los perfiles:

. a) Un perfil movil lo crea el administrador y los cambios permanecen al cerrar la sesion
. b) un perfil movil lo crea el propio usuario y los cambios permanecen al cerrar la sesion
. c) Un perfil obligatorio obliga a guardar los datos al cerrar la sesión
. d) Un perfil obligatorio es como el movil pero solo se puede usar en un unico ordenador.
6) La opcion "conectar a una unidad de red" sirve para:

. a)Ver desde mis sitios de red las carpetas compartidas.
. b) Compartir carpetas locales con otros equipos
. c) Asignar una letra de unidad a una carpeta compartida.
. d)Ninguna de las anteriores.
7)Entre los permisos estandar de un directorio podemos encontrar:

. a) control total, borrado, leer, escribir
. b) borrado, leer, escribir, permisos especiales.
. c)leer , escribir, cambio de usuario.
. d) control total, lectura y ejecucion, leer.
8)Un disco duro dinamico puede contener:

. a) volumenes distribuidos
. b) volumenes seccionados
. c) RAID 5
. d)Todas las anteriores.
9)Selecciona la afirmación verdadera.

. a) RAID 1 se corresponde con los callados discos espejos.
. b) RAID 0 tiene pariedad.
. c) RAID 5 no tiene pariedad.
. d)En RAID 5 la pariedad depende del tamaño de la cache del disco.
10)Entre las herramientas de administracion de Windows podemos enconntrar:

. a) Administrador de equipo, directivas locales, planificador de procesos.
. b) Directivas locales, administrador de dispositivos, visor de eventos.
. c) Directivas locales, administrador de memoria, administrador de procesos
. d) Administrador de equipo, directivas locales, administrador de memoria.
11) La máscara de red sirve:

. a)Para segmentar una red
. b) Para indicar al ordenador por donde enviar los paquetes dirigidos a internet
. c) Es la direccion del ordenador que transforma los nombres de dominio en IP´s
. d) Para indicar que ordenador de la red es el que la administra.
12)Selecciona la afirmacion correcta:

. a) A la red 10.0.0.0 le corresponde la mascara 255.255.255.0
. b) Las direcciones IPv4 usan 12 bits
. c) La direccion 12.0.0.1 identifica una interfaz de bucle de retroceso.
. d) En Windows el comando ifconfig me permite ver la configuracion de la red.
13) Para conectarnos a una red wifi mediante un punto de acceso tenemos que configurarla como:

. a) Ad hoc
. b) infraestructura
. c) Broadcast
. d) Multicast
14)El modo más efectivo de proteger una red wifi es:

. a) Usar codificacion WPA2
. b)Ocultar el SSID
. c)Usar codificacion WPA
. d)Usar codificacion WEP
15) IEEE 802.n puede trabajar en la banda de:

. a) 5Ghz
. b)2.4Ghz
. c)2.4 Ghz y 5Ghz
. d)1.2 Ghz y 2.4 Ghz
16) Entre los ataques a sistemas podemos encontrar:

. a) Fallos de suministro electrico, usar defectos del sistema operativo.
. b) Usar defectos del sistema operativo, insertar virus en los equipos.
. c)Suplantar la identidad de una persona, aprovechar fallos de seguridad
. d)Todas las anteriores.
17) Un programa monitor de red:

. a) Muestra estadísticas sobre el tráfico en la red.
. b) Comprueba la continuidad de los cables.
. c)Captura paquetes y muestra su contenido
. d)Ninguna es correcta.
18) Las caracteristicas principales de un sistema seguro son:

. a) Integridad , confidencialidad, disponibilidad.
. b) Integridad, confidencialidad, no repudio.
. c) Confidencialidad, control de accesos e integridad.
. d) Integridad, no repudio y control de accesos.
19) Para que A envie un mensaje confidencial a B:

. a) A tiene que cifrar el mensaje con su clave pública y B descifrarlo con la privada de A
. b) A tiene que cifrar el mensaje con su clave pública y B descifrarlo con su privada.
. c) A tiene que cifrar el mensaje con la clave pública de B y B descifrarlo con su privada.
. d) A tiene que cifrar el mensaje con su clave privada y B descodificarla con la pública de A.
20) Selecciona la afirmación correcta.

. a) Un firewall puede protegerme de ataques internos
. b) La política más segura en un firewall es la permisiva
. c) El firewall no me puede proteger de software infectado de virus
. d) Un firewall no limita el acceso a redes privadas.
1) El chipset

. a) Sirve para poder acelerar las aplicaciones vía hardware
. b) Controla distintos componentes de la placa e integra algunos sistemas Hardware
. c) Se dedica a controlar y arbitrar los buses
. d) Proporciona el voltaje adecuado a la CPU
2) Selecciona la afirmación verdadera:

. a) El bus de direcciones me limita la cantidad de memoria a la que se puede acceder en un único ciclo
. b) El bus de datos me limita la cantidad de datos que puedo transvasar de memoria de una sola vez.
. c) El bus de control me limita la cantidad de memoria que puedo tener
. d) El bus de control controla el acceso a la cache del disco duro
3) El software libre:

. a) Permite el estudio y modificación del mismo pero no tiene porque ser gratuito.
. b) Permite el estudio y modificación del mismo siendo este gratuito.
. c) Es todo aquel software gratuito permita o no su modificación
. d) Es gratuito teniendo que pagar al pasar un tiempo si quieres seguir usándolo
4) Un Sistema Operativo multiusuario:

. a) Es capaz de dar servicio a varios usuarios pero no al mismo tiempo
. b) Es capaz de dar servicio a varios usuarios al mismo tiempo
. c) Solo es capaz de mantener usuarios al mismo tiempo bajo un mismo dominio
. d) Permite crear múltiples usuarios pero solo uno puede ser administrador
5) En los atributos de un archivo:

. a) La ‘S’ significa que es de solo lectura
. b) La ‘H’ significa que es de solo lectura
. c) La ‘A’ suele usarse para mantener el historial de copias de seguridad
. d) La ‘S’ y ‘H’ no se pueden dar al mismo tiempo
6) Un KB son:

. a) 4 bits
. b) 1024 bytes
. c) 8 bits
. d) 1024 bits
7) Selecciona la afirmación verdadera:

. a) RAID 1 aporta redundancia y seguridad
. b) RAID 0 Usa varios discos para proporcionar redundancia
. c) RAID 0 Divide el disco en varias particiones para acceder de forma más rápida
. d) RAID 5 Crea una partición virtual donde se nos da la apariencia de tener un único disco duro cuando en realidad hay varios. No hay paridad.
. DAM Rec Junio SI Nombre y Apellidos:
8) Indica la afirmación falsa

. a) La compresión de datos consiste en reducir el tamaño físico de los sectores del dispositivo de almacenamiento donde se guarda la información
. b) El método de compresión depende del tipo de datos a comprimir
. c) Los programas para comprimir ficheros usan algoritmos de compresión reversibles
. d) Hay algoritmos de compresión que producen perdidas irreversibles
9) Entre la identidades especiales que crea Windows se encuentran:

. a) Grupo creador, Grupo borrador, Interactivo
. b) Lotes, Interactivo, Todos
. c) Inicio de sesión, todos, Grupo de copias de seguridad
. d) Grupo de copias de seguridad, Grupo creador, Todos
10) La opción “conectar a una unidad de red” sirve para:

. a) Ver desde mis sitios de red las carpetas compartidas
. b) Compartir carpetas locales con otros equipos
. c) Asignar un letra de unidad a una carpeta compartida
. d) Ninguna de las anteriores
11) Entre las herramientas de administración de Windows podemos encontrar:

. a) Administrador de equipo, directivas locales, planificador de procesos
. b) Directivas locales, administrador de dispositivos, visor de eventos
. c) Directivas locales, administrador de memoria, administrador de procesos
. d) Administrador de equipo, directivas locales, administrador de memoria
12) Selecciona la afirmación correcta:

. a) A la red 10.0.0.0 le corresponde la máscara 255.255.255.0
. b) Las direcciones IPv4 usan 12 bits
. c) La dirección 127.0.0.1 identifica una interfaz de bucle de retroceso
. d) En Windows el comando ifconfig me permite ver la configuración de red
13) IEEE 802.n puede trabajar en la banda de:

. a) 5Ghz
. b) 2,4Ghz
. c) 2,4Ghz y 5Ghz
. d) 1,2Ghz y 2,4Ghz
. DAM Rec Junio SI Nombre y Apellidos:
14) Para asegurar que el mensaje que recibo es de A (siendo yo B):

. a) A tiene que cifrar el mensaje con su clave pública y B descifrarlo con la privada de A
. b) A tiene que cifrar el mensaje con su clave pública y B descifrarlo con su privada
. c) A tiene que cifrar el mensaje con la pública de B y B descifrarlo con su privada.
. d) A tiene que cifrar el mensaje con su clave privada y B descodificarla con la pública de A
15) La ACL contiene:

. a) Los permisos de un usuario sobre archivos y carpetas
. b) La lista de SID’s del sistema
. c) Lista de directivas del sistema
. d) Ninguna de las anteriores
16) Una copia de seguridad diferencial:

. a) Realiza una copia de los archivos seleccionados y los marca como copiados
. b) Copia los archivos creados o modificados desde la última copia normal y los marca como copiados
. c) Realiza una copia de todos los archivos seleccionados y no los marca como copiados
. d) Copia los archivos creados o modificados desde la última copia normal o incremental y no los marca como copiados
17) En Linux el directorio /dev:

. a) Contiene la mayoría de programas instalados
. b) Guarda las carpetas de usuario
. c) Contiene los ficheros de dispositivos
. d) Contiene ficheros de configuración
18) En Linux “stderr” está conectado a:

. a) Teclado
. b) Impresora
. c) Pantalla
. d) Ninguna de las anteriores

Test De Ubuntu Natanael Farias ,Preguntas sobre ubuntu . Tags:UBUNTU ,. Preguntas:10
Informática Básica ,Examen de evaluación de curso de informática básica. Lee cuidadosamente todas las preguntas y rellena el circulo de la respuesta correcta.. Categorías:Informática ,Básica ,. Preguntas:9
Computación ,COMPUTACION BASICA. Tags:Todo ,lo ,basico ,de ,un ,computador. Preguntas:7
EVALUACIÓN DE INFORMÁTICA GRADO 6° II PERIODO ,Lee atentamente y escoge la respuesta correcta:. Categorías:Informática. Preguntas:20
Exámen Informática ,Deben obtener mas del 80% de respuestas correctas. Tags:Informática. Preguntas:10
BASE DE DATOS ,BASE DE DATOS. Categorías:BASE ,DE ,DATOS. Preguntas:14
EVALUACIÓN DE INFORMÁTICA GRADO 6° II PERIODO ,Lee atentamente y escoge la respuesta correcta:. Tags:Informática. Preguntas:16
Panel de Control Gimnasio Cerventes ,Prueba estandarizada de Informatica. Categorías:Prueba ,estandarizada. Preguntas:12
Examen Area tecnologia, Informática y Sistemas ,Examen del área de sistemas, Tecnología e informática para alumnos de los grados de básica secundaria, orientados durante el año lectivo por el docente Ingeniero especialista Ángel Milthon Sánchez Moya, lo . Tags:Milthon ,Sistemas ,Tecnología ,Informática ,Grados ,Básica ,Secundaria ,. Preguntas:20
FINAL IPC2 ,REPASO. Categorías:ipc2 ,estudio ,pilas. Preguntas:11
DAVID FINAL ,DAVID FINAL. Tags:DAVID ,FINAL. Preguntas:25
MEJORANDO MIS CONOCIMIENTOS ,A continuación encontrarás preguntas de selección múltiple con única respuesta, acerca de los conocimientos básicos de informática educativa. Lea y anlice muy bien los enunciados.. Categorías:chesglo. Preguntas:33

Crea tu propio test gratis




Comentarios

Hacertests.com no se hace responsable del contenido publicados por los usuarios
Usamos cookies para personalizar los anuncios e analizamos Tráfico para mejorar nuestros contenidos.Compartimos esta información con google analytics, adsense y google+. Nuestra web y Google usa dicha información para dar mejores servicios Ok   Usos de cookies google