Download MODELO EXAMEN SEPTIEMBRE4INF2011

Document related concepts

Monkey's Audio wikipedia , lookup

Seguridad del navegador wikipedia , lookup

UC Browser wikipedia , lookup

Evernote wikipedia , lookup

ITunes wikipedia , lookup

Transcript
IES Vicente Aleixandre
MODELO DE EXAMEN
1. Las principales funciones de un sistema operativo son:
a. Gestiona los recursos y presenta la interfaz de usuario.
b. Administra las tareas y los recursos, presenta la interfaz de usuario y
gestiona los recursos.
c. Muestra todos los datos del ordenador al usuario.
d. Administra las tareas y las unidades de almacenamiento
2. La tecnología Plug&Play es:
a. Una tecnología que sirve para poder jugar en red en el sistema operativo
Windows.
b. El programa de instalación de los dispositivos físicos que se conectan al
ordenador, al que se accede desde “Agregar hardware” en el “Panel de
control”.
c. Un sistema que incorporan los sistemas operativos y permite detectar los
dispositivos nuevos que se conectan al ordenador y abre automáticamente
“Panel de Control”.
d. Un sistema incorporado al sistema operativo que permite detectar los
dispositivos nuevos conectados al ordenador y abre un asistente para la
instalación del dispositivo
3. El sistema operativo MAX 3.1. es:
a. Libre, abierto y gratuito
b. Cerrado, de pago y con licencia
c. Multitarea, multiusuario y monopuesto
d. Libre, multitarea y monousuario
4. “Es el conjunto de conocimientos científicos y técnicos que se encargan del
tratamiento automático de la información”. Esta es la definición de
a. Hardware
b. Informática
c. Software
d. Ordenador
5. Los sistemas de archivos más comunes en Windows son:
a. Ext 3
b. HFS
c. FAT32
d. NTFS
6. ¿Qué es un sistema operativo en modo Live?
a.
b.
c.
d.
Es un sistema operativo interactivo
Es un sistema que precisa de instalación previa
Es un sistema dinámico
Es un sistema almacenado en una unidad extraíble
Página 1 de 5
7. Explica qué se hace en cada una de las siguientes líneas de comandos.
1ª orden)
C:\Documents and Settings\>cd..
2ªy 3ª orden)
4ª orden)
C:\>md examen
C:\>cd examen
C:\examen>edit primero.txt
8. Los routers son:
a) Dispositivos que permiten enviar o recibir información mediante una
conexión directa, a través de la línea telefónica
b) Dispositivos que conectan una red LAN con la WAN
c) Aquellos dispositivos que centralizan una red en estrella
d) Aquellos que no pueden tener varios puertos Ethernet, pero si WIFI
9. .La seguridad activa es
a) Aquella que evita que se produzcan daños en el equipo.
b) Aquella que se emplea para que el daño causado en el equipo sea lo menor
posible.
c) Es que el usuario se encargue de tener el antivirus actualizado y de analizar el
sistema al menos una vez por semana.
d) Es disponer de una copia de seguridad del sistema y los archivos, así como
emplear una contraseña segura siempre que usemos la conexión de Internet.
10. El phising es un tipo de malware que consiste en
a) Una práctica delictiva para obtener información confidencial de los usuarios
mediante correos electrónicos con el aspecto de la entidad oficial a la que están
suplantando.
b) Una práctica delictiva en la que se suplanta una página web para obtener
información confidencial de los usuarios como por ejemplo sus datos bancarios.
c) Una práctica delictiva en la que se busca obtener información acerca de los
hábitos de navegación del usuario para facilitárselos a empresas de publicidad.
d) Enviar de forma masiva correos electrónicos con gusanos a un único usuario de
la red.
11. El tipo de virus que se propaga generalmente mediante correo electrónico a los
contactos de la agenda y cuyo objetivo es ralentizar el sistema se conoce como
a) Troyano
b) Espía
c) Pharming
d) Gusano
12. El tipo de malware que provoca llamadas de alto coste a través del módem
telefónico de conexión a Internet se denomina
a) Pharming
b) Dialer
c) Spam
d) Hijacking
Página 2 de 5
13. El antivirus que está continuamente analizando los programas que se ejecutan en el
equipo se dice que está configurado en modo …
a) Nivel permanente
b) Nivel de análisis completo
c) Nivel de residente
d) Nivel heurístico
14. Un software que tiene como finalidad infiltrarse y/o dañar al ordenador sin el
conocimiento de su dueño se llaman en general
a) Cortafuegos
b) Malware.
c) spysware
d) firewall.
15. Como prácticas de seguridad activa tenemos
a) Realización de copias de seguridad teóricamente y en distintos soportes
b) Empleo de contraseñas adecuadas
c) Empleo de dispositivos SAI
d) Uso de hardware adecuado
16. Controlar el acceso de entrada y de salida de Internet, filtrar las comunicaciones,
registrar los eventos y generar alarmas son funciones de
a) Antivirus
b) Antispyware
c) Cortafuegos
d) Antispam
17. Las presentaciones de diapositivas en Powerpoint para abrirlas en modo trabajo se
guardan con la extensión
a) .ppt
b) .pps
c) .psp
d) .ptp
18. Los efectos de animación aplicados a objetos pueden ser de
a) entrada, énfasis y salida
b) entrada, salir, trayectorias de desplazamientos, y énfasis
c) botones de acción
d) hipervínculos
19. Las ondas sonoras son …
a) De naturaleza electromagnética
b) Vibraciones constantes en el tiempo
c) De la naturaleza parecida al la luz
d) De naturaleza mecánica
20. Un sonido analógico es aquel …
a) formado por ondas analógicas y toman valores discretos en
tiempo y frecuencia
b) formado por ondas analógicas que puede tomar valores de
frecuencia y amplitud dentro de un límite
c) Que no pierde calidad al copiarlo o reproducirlo
d) Que percibimos de la naturaleza y que toma valores discretos
Página 3 de 5
21. Un sonido digital es aquel que…
a) Está formado por ondas digitales y toma valores discretos en tiempo
y amplitud
b) Pierde calidad al editarlo o reproducirlo
c) Necesita in ordenador para editarlo y convertirlo en en valores
continuos
d) Tiene más matices que uno digital
22. Podemos decir que el archivo WAV es …
a) Un fichero de sonido con un formato con compresión de datos
b) Un fichero de audio sin compresión
c) Un fichero de Audacity donde se escucha el sonido
d) Un fichero de sonido de Windows con tamaño pequeño
23. Podemos decir que el formato MIDI
a)
Ocupa un gran espacio pero de gran calidad
b)
Ocupa poco espacio y permite a distintos dispositivos
comunicarse y compartir información
c)
Es un formato sin compresión y compatible con Audacity
d)
Formato comprimido de Windows Media Placer
24. Un códec para video es...
a) Una forma de guardar datos
b) Un algoritmo para comprimir el video digital
c) Un reproductor de video
d) Un contenedor de información no codificada
25. El formato de video AVI es...
a) Es uno de formatos de audio muy extendido
b) Un formato para Windows con el que se consigue una buena
compresiónUn formato de creado por Apple
c) Un formato en que las pistas de audio y de video se graban en capas
sucesivas.
26. La herramienta Google docs
a) Permite tener información a tiempo real, disponible estés donde estés
b) Crear documentos, expresar opiniones y compartirlos de manera síncrona
c) No permiten exportar documentos a diferentes formatos
d) Permiten la posibilidad de colaborar y compartir documentos
27. La página web es un documento
a) Que está formado por varias de ellas organizadas jerárquicamente.
b) Es un sitio web localizado en la WWW.
c) Generado en algún lenguaje específico.
d) Con una página de inicio y es a partir de aquí es donde pueden navegar por el
resto de las páginas
Página 4 de 5
28. Un hipertexto
a) Es secuencial pues puede saltar de un lugar a otro
b) Puede contener texto, imágenes, y otros elementos interactivos
c) Contiene mayor cantidad de texto que de otros elementos
d) No se puede visualizar a través del monitor de un ordenador
29. Las redes sociales están formadas por
a) Un conjunto de ordenadores conectados en red
b) Un conjunto de personas o colectivo de una clase social determinada
c) Redes informáticas que se integran en un entorno común
d) Colectivos de personas que crean su propia web o redes virtuales
30. Los blogs
a) Son herramientas para administrar y compartir documentos virtuales
b) Son herramientas asíncronas para intercambiar información sobre un tema en
concreto
c) Son sitios para expresar opiniones personales sobre diferentes temas y recibir
comentarios
d) Son sistemas de comunicación que permiten intercambiar información con
personas de intereses afines
Practica ejercicios de GIMP y de AUDACITY de los que se vieron en clase, ya que
habrá una prueba práctica
Página 5 de 5