GUIA DE TIC

Tecnologías de la Información y la Comunicación
Guía para el examen extraordinario
Elaboro: Ing. Freddy Gutiérrez Paredes
GUIA DE TIC
Hardware
1. En informática, la codificación de la información se realiza:
A. Mediante 10 dígitos (del 0 al 9), lo que se conoce como codificación binaria.
B. Mediante 2 dígitos (el 0 y el 1), lo que se conoce como codificación binaria.
C. Mediante 10 dígitos (del 0 al 9), lo que se conoce como codificación decimal.
D. Ninguna de las anteriores
2. ¿Cuál de los siguientes conjuntos de medidas de la información en informática está
ordenada de menor a mayor?
A. Bit, Byte, Kilobyte, Gigabyte, Megabyte.
B. Byte, Bit, Megabyte, Gigabyte.
C. Bit, Byte, Kilobyte, Megabyte, Gigabyte.
D. Ninguna de las anteriores.
3. La arquitectura básica de un ordenador está formada por:
A. Procesador (CPU), memoria, dispositivos de entrada, salida y dispositivos de almacenamiento.
B. Memoria y dispositivos de entrada y salida.
C. Procesador (CPU), CD-ROM, monitor y teclado.
D. Ninguna de las anteriores.
4. El microprocesador:
A. Es el encargado de todo el procesamiento de los datos, de ejecutar las instrucciones.
B. No está conectado a la placa base.
C. Se le conoce como el “cerebro” del ordenador.
D. Las opciones A y C son correctas.
5. En cuanto a la frecuencia del microprocesador:
A. A más frecuencia, más rápido funcionará el ordenador.
B. A más frecuencia, más lento funcionará el ordenador.
C. La frecuencia del procesador se mide en bits.
D. Las opciones A y C son correctas.
6. La memoria RAM:
A. Tiene preparadas los datos y las instrucciones para que la CPU pueda ejecutar los programas.
B. Las tarjetas de memoria RAM se conectan a la placa base.
C. Es volátil, es decir, la información de la RAM desaparece al apagar el ordenador.
D. Todas las anteriores son correctas.
7. La memoria caché:
A. Es una parte del disco duro que se utiliza para simular más memoria.
B. Es un tipo de memoria muy rápida que se coloca entre el procesador y la RAM para acelerar la
transferencia de información.
C. No es volátil, es decir, la información de la caché no desaparece al apagar el ordenador.
D. Las opciones A y C son correctas.
8. Di cuál de las siguientes opciones son todos puertos de comunicación externos de un
ordenador:
A. USB, Puerto serie, Puerto paralelo, Firewire e Infrarojos.
B. Procesador, Puerto serie, Puerto paralelo, USB.
C. Infrarrojos, Firewire, USB y memoria RAM.
D. Ninguna de las anteriores.
9. Cuando conectamos un nuevo dispositivo, debemos instalar un programa que enseñe al
sistema operativo a manejar dicho dispositivo, este programa se llama:
A. Ranura de expansión.
B. PCI o ISA.
C. Driver.
D. Ninguna de las anteriores.
Tecnologías de la Información y la Comunicación
Guía para el examen extraordinario
Elaboro: Ing. Freddy Gutiérrez Paredes
10. Indica cuál de las siguientes opciones son todos dispositivos de entrada:
A. Teclado, Ratón y Joystick.
B. Teclado, Impresora y Ratón.
C. Ratón, Lectores de bandas magnéticas y Monitor.
D. Ninguna de las anteriores.
11. En cuanto a los monitores podemos decir que:
A. Son dispositivos de entrada.
B. La resolución de un monitor es el número de píxeles de ancho por el nº de píxeles de alto.
C. Los monitores convencionales (CRT) son los que tienen pantalla plana.
D. Ninguna de las anteriores.
12. Sobre los discos duros:
A. Si tiene 4 platos, necesitamos 2 cabezales para leerlos.
B. Cada plato de un disco duro se divide en pistas, y cada pista en sectores.
C. Cada plato de un disco duro se divide en sectores, y cada sector en pistas.
D. Las opciones A y C son correctas.
13. Los pen-drive o USB están basados en un tipo de memoria conocida como:
A. Memoria magnética.
B. Memoria óptica.
C. Memoria flash.
D. Ninguna de las anteriores
14. Una red de área local:
A. Es un conjunto de ordenadores conectados entre sí.
B. Se usan para compartir recursos e información.
C. Su extensión es reducida, del ámbito de un edificio (una empresa, un instituto, etc.)
D. Todas las anteriores son verdaderas.
15. El cableado que más se utiliza en la actualidad en las redes de área local, formado por
pares de hilos de cobre se llama:
A. Cable coaxial.
B. Cable UTP o de par trenzado.
C. Cable de fibra óptica.
D. Ninguna de las anteriores.
Software
1. El sistema operativo:
A. Es el hardware básico de un ordenador.
B. Solo pueden tener una interfaz de usuario en modo texto.
C. Se encargan de controlar y hacer funcionar los demás programas y el hardware instalado.
D. Las opciones A y C son correctas.
2. Indica cuál de las siguientes NO es una función del sistema operativo:
A. Controlar el uso de los componentes físicos de un ordenador.
B. Editar texto y darle el formato adecuado para su lectura.
C. Controlar y ejecutar todo tipo de aplicaciones.
D. Controlar el proceso de almacenamiento de datos.
3. En Windows, al disco duro con dos particiones se le identifica:
A. C: para la primera partición y D: para la segunda partición.
B. A: para la primera partición y B: para la segunda partición.
C. C: para la primera partición y la siguiente letra libre que quede después de los CD-ROM.
D. Un disco duro no puede tener dos particiones.
4. El sistema de ficheros NTFS:
A. Es el sistema de ficheros de Windows, menos robusto y menos seguro que FAT.
B. Es el sistema de ficheros de Windows, más robusto y más seguro que FAT.
C. Es el sistema de ficheros más usado en Linux.
D. Ninguna de las anteriores son correctas.
Tecnologías de la Información y la Comunicación
Guía para el examen extraordinario
Elaboro: Ing. Freddy Gutiérrez Paredes
5. En Windows, los usuarios que tienen los permisos para configurar el ordenador, instalar o
desinstalar programas, etc., se les llama:
A. Invitado.
B. Superusuario o root.
C. Administrador.
D. Ninguna de las anteriores es correcta.
6. La extensión de archivo .docx quiere decir que el archivo es:
A. Un documento de texto del programa Word 2007.
B. Un documento de texto del programa Word 2003.
C. Un documento de texto del programa Open Office Writer.
D. Ninguna de las anteriores es correcta.
7. La manera más recomendable de desinstalar un programa de tu ordenador es:
A. Buscar sus carpetas y archivos y borrándolos manualmente.
B. Utilizar la herramienta del panel de control “Agregar o quitar programas”.
C. Utilizar la herramienta del panel de control “Desinstalación completa de programas”.
D. Ninguna de las anteriores es correcta.
8. El proceso que reorganiza el disco duro recolocando los archivos para evitar los huecos
en la memoria se llama:
A. Copia de seguridad.
B. Desfragmentación.
C. Control de datos.
D. Ninguna de las anteriores.
Antivirus y Virus
1. El funcionamiento de un antivirus consiste en:
A. Comparar los archivos analizados con su base de datos de archivos maliciosos llamados firmas.
B. Rastrea las conexiones entrantes y salientes para eliminar los virus.
C. Compara los virus con palabras clave del diccionario del antivirus para después eliminarlos.
D. Ninguna de las anteriores es correcta.
2. El tipo de virus conocido como Troyano:
A. Su finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
B. Es una aplicación escondida en otros programas para disponer de una puerta de entrada al
ordenador.
C. Se instala en el ordenador y realiza llamadas telefónicas a través del módem a números de alto
Costo.
D. Ninguna de las anteriores es correcta.
3. El envío de correo publicitario de forma masiva se denomina:
A. Dialer.
B. Gusano.
C. Spam
D. Pharming.
4. La práctica delictiva consistente en el envío de correo electrónico simulando ser del email
del banco para obtener tus datos bancarios se denomina:
A. Pharming.
B. Phishing.
C. Dialers.
D. Ninguna de las anteriores es correcta.
Tecnologías de la información
1. Los ordenadores de primera generación se caracterizaban por:
A. Estaban creados a base de transistores.
B. Estaban creados a base de válvulas.
Tecnologías de la Información y la Comunicación
Guía para el examen extraordinario
Elaboro: Ing. Freddy Gutiérrez Paredes
C. Se crearon a partir de los años 70.
D. Ninguna de las anteriores
2. La red Arpanet:
A. Fue desarrollada en los años 70 por el departamento de defensa de EE.UU.
B. Tiene más ordenadores conectados que la red Internet.
C. Se considera la precursora de Internet.
D. Las opciones A y C son correctas.
3. Cual de siguientes opciones corresponde a las bases del desarrollo de las Tecnologías de
la información:
A. La evolución de los ordenadores
B. El avance de las telecomunicaciones
C. La aparición del módem
D. Todas las opciones anteriores corresponden a bases del desarrollo de las tecnologías de la
Información
4. Señala cuál de las siguientes opciones no es una ventaja de las TIC:
A. Desequilibrio social entre pueblos
B. Tele enseñanza
C. Elimina barreras geográficas
D. Ninguna de las anteriores
5. La información publicada en algunos sitios de Internet, como las páginas “Wiki”, los blogs,
etc.:
A. Está contrastada y es fiable completamente.
B. Solo puede ser escrita por expertos en la materia.
C. La información puede no ser del todo verídica o fiable.
D. Ninguna de las anteriores.
6. La simulación por ordenador del cuerpo humano o de sistemas de vuelo son:
A. Riesgos de las TIC.
B. Aplicaciones científicas de las TIC.
C. Ejemplos de informática distribuida (entornos Grid).
D. Ninguna de las anteriores.
7. Indica que opción corresponde a aplicaciones sociales de las TIC
A. GOOGLE MAPS
B. GOOGLE EARTH
C. Navegadores GPS de coche
D. Todas las anteriores son aplicaciones sociales de las TIC