Practica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

FOTO

Practica Calificada

Carrera: computación e Informática

Ciclo: I Turno:

Nombre: ……………………………. Fecha:

Tiempo: 2 Horas Firma: .....……………..

Catedrático: Dr. Mg. Ing. Carlos Evaristo

1. ¿Cuál de las siguientes afirmaciones sobre la memoria caché es cierta?


a) La caché de nivel 1 es la más pequeña y la más rápida.
b) La caché de nivel 1 es la más grande y más lenta.
c) La caché de nivel 2 es igual de rápida que la memoria principal.
d) Se puede producir un fallo en la caché de nivel 2 que no se ha producido
antes en la de nivel 1
2. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite
que el procesador tenga más rápido acceso a los datos?
a) RAM
b) ROM
c) Cache
d) CMOS
3. Se le denomina así a la cantidad de bits que puede manipular simultáneamente el
CPU
a) Tamaño de la palabra
b) Bus de datos
c) Byte
d) MegaHertz
4. Si quisiera tener una reunión con personas en Tokio, Londres, y Miami, ¿Qué tipo de
programa sería la mejor opción para simular que todos estén en la misma habitación?
a) Teleconferencia
b) Conferencia Web
c) Chat
d) Voz IP
5. Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la
frecuencia con la cual se debe implementar este tipo de mantenimiento depende del
ambiente de la computadora y de la calidad de los componentes
.
a) Mantenimiento preventivo pasivo
b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalación y desinstalación
6. Cuando un equipo carece de un dispositivo ¿Qué tipo de mantenimiento se necesita?
a) Perfectivo
b) Preventivo
c) Adaptativo
d) Correctivo
7. Este es el que guarda la información cuando apagamos la computadora, además aquí
se guarda la mayoría de los programas y el sistema operativo.
a) La memoria RAM
b) El Disco Duro
c) El CD- ROM
d) Memoria ROM
8. Son programas que ayudan a resolver problemas de seguridad en el SO.
a) Actualizaciones o Parches
b) Instaladores
c) Utilerías
d) Antivirus
9. Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente
externo, incluye básicamente las condiciones físicas de operación del sistema y la
prevención eléctrica
a) Mantenimiento preventivo pasivo
b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalación y desinstalación
10. Se encuentra insertado en la tarjeta madre, debido a que guarda el conjunto de
instrucciones que permiten arrancar la computadora y posibilita la carga del sistema
operativo
.
a) El procesador
b) El chip de memoria ROM
c) La memoria RAM
d) Disco Duro
11. Es el elemento responsable de establecer una correcta interacción entre los diferentes
componentes del ordenador, es por lo tanto, el dispositivo principal de comunicación
a) Chipset
b) Reloj
c) Bus
d) USB
12. ¿Cuál es la principal ventaja de usar Notebook o Laptop?
a) Costo
b) Portabilidad
c) Velocidad
d) Tamaño
13. ¿En qué opción del panel del control se deben configurar el teclado y el mouse?
a) Cuentas de usuario
b) Hardware y Sonido
c) Programas
d) Sistema y mantenimiento
14. La característica principal de este tipo de mantenimiento es la de inspeccionar los
equipos y detectar las fallas en su fase inicial, y corregirlas en el momento oportuno.
a) Mantenimiento correctivo
b) Mantenimiento adaptativo
c) Mantenimiento preventivo
d) Instalación y desinstalación
15. Cuáles de los siguientes elementos son verdaderos
a) Un teléfono celular puede ser utilizado para proveer servicios telefónicos
únicamente.
b) Todos los teléfonos celulares incluyen software de organización que puede
ser activado.
c) Todos los teléfonos celulares incluyen servicios de internet.
d) Todas los PDA’s incluyen tecnología “touch screen”.
16. Es el conjunto (set) de chips que se encargan de controlar determinadas funciones del
ordenador, como la forma en que interacciona el microprocesador con la memoria o la
caché, o el control de los puertos y slots ISA, PCI, AGP, USB.
a) Chipset
b) Procesador
c) Batería
d) Reloj

17. Es la persona con mayor número de privilegios y derechos para hacer cualquier
modificación en los equipos de un centro de cómputo.
a) El dueño del equipo
b) El usuario final
c) Administrador de red
d) Cualquiera de las anteriores
18. ¿Qué herramienta de Windows se debe ejecutar antes de actualizar el sistema
operativo?
a) Convertir
b) Fdisk
c) Msconfig
d) Ntbackup
19. ¿Qué caracteriza una suplantación de identidad?
a) Hacer que los datos parezcan provenientes de un origen distinto al origen
real.
b) Enviar cantidades extraordinariamente grandes de datos a un servidor
remoto para impedir que el usuario tenga acceso a los servicios del
servidor.
c) Interceptar o insertar información falsa en el tráfico entre dos hosts.
d) Enviar mensajes de correo electrónico masivos a individuos, listas o
dominios con la intención de impedir el acceso de los usuarios al correo
electrónico
20. Un técnico desea iniciar la computadora mediante un CD-ROM que contiene un
sistema operativo limitado y utilidades de diagnóstico ¿Dónde debería configurar el
técnico la orden de inicio para la PC?
a) Mi PC
b) Panel de control
c) Administrador de dispositivos
d) BIOS
21. Al instalar un adaptador de red en la computadora de un cliente, el técnico advierte
que los contactos del adaptador requieren limpieza. ¿Qué solución debe utilizar el
técnico para limpiar los contactos?
a) Limpiador de vidrio
b) Alcohol isopropílico
c) Detergente suave
d) Alcohol rectificado
22. Un usuario envió un informe de problema porque no puede acceder a ningún
dispositivo en la red. ¿Qué herramienta puede utilizar el técnico de red para verificar
rápidamente si la computadora tiene una dirección IP válida?
a) Ipconfig
b) Netstat
c) Ping
d) tracert
23. ¿Qué información se añade a la tabla de cambio de tramas entrantes?
a) dirección MAC de origen y el número de puerto entrante
b) dirección MAC de destino y número de puerto entrante
c) dirección IP de destino y número de puerto entrante
d) dirección IP de origen y el número de puerto entrante
24. ¿Qué tipo de transmisión qué utiliza un interruptor cuando la dirección MAC de
destino no está contenida en la tabla de direcciones MAC?
a) broadcast
b) anycast
c) unicast
d) multicast
25. ¿Cuáles de las siguientes son funciones de los protocolos de capa 3 de OSI?
a) Direccionamiento lógico
b) Direccionamiento físico
c) Arbitraje
d) Recuperación ante errores
26. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa de
transporte TCP / IP?
a) ETHERNET
b) HTTP, IP
c) UDP, TCP
d) TCP, SMTP
27. ¿Cuál de las siguientes opciones es un dispositivo o función cuya característica más
notable es cifrar los paquetes antes de que atraviesen Internet?
a) VPN
b) FIREWALL
c) IDS
d) NAC
28. ¿Cuál de los siguientes términos se utiliza específicamente para identificar la entidad
que se crea cuando se encapsulan los datos dentro de las cabeceras de la capa de
enlace y las informaciones finales?
a) DATO
b) FRAGMENTO
c) SEGMENTO
d) TRAMA
29. ¿Cuántas direcciones IP contiene cada red de clase B que puedan asignarse a los
hosts?
a) 16,777,214
b) 16,777,216
c) 65,536
d) 65,534
.
30. ¿Cuál es el rango de valores para el primer octeto en las redes IP de clase A?
a) 0 A 127
b) 0 A 126
c) 1 A 127
d) 1 A 126
31. Los usuarios del departamento contable no pueden acceder a las aplicaciones de un
servidor. El técnico considera que el problema radica en el servidor. ¿Qué
herramienta de Windows se debe utilizar sobre el servidor para determinar si está
funcionando correctamente?
a) Administrador de dispositivos
b) Firewall
c) Herramienta de administración de inicio
d) Editor de configuración del sistema
32. Una computadora puede tener acceso a dispositivos de la misma red, pero no puede
acceder a dispositivos de otras redes. ¿Cuál es la posible causa del problema?
a) El cable no está conectado correctamente a la NIC.
b) La computadora tiene una dirección IP no válida.
c) La computadora tiene una máscara de subred incorrecta.
d) La computadora tiene una dirección de gateway por defecto no válida

33. ¿Qué tipo de escáner, generalmente, tiene un costo alto, pero produce imágenes de
excelente calidad?
a) Multifunción
b) De tambor
c) De mano
d) Plano
34. Una universidad proporciona a los profesores de medio tiempo un espacio para
trabajar cuando se encuentran en el campus. Un profesor se queja porque durante los
horarios pico de uso, las computadoras parecen apagarse repentinamente. ¿Cuál
podría ser la causa de la falta de energía repentina?
a) La impresora hace ruido eléctrico al imprimir, lo cual hace que las
computadoras se apaguen.
b) El consumo de energía de todas las computadoras e impresoras que
funcionan simultáneamente está provocando una sobrecarga en el circuito
y, como consecuencia, se produce un corte parcial.
c) El consumo de energía de todas las computadoras e impresoras que
funcionan simultáneamente está provocando un sobre voltaje.
d) Los requisitos de energía del ciclo de preparación de la impresora
provocan un pico de voltaje y, como consecuencia, las computadoras se
apagan
35. Un técnico necesita configurar el disco duro de una computadora para que parezca
que existe un disco para el sistema operativo y cuatro discos para los datos
provenientes de distintas aplicaciones. ¿De qué manera se puede configurar el disco
duro para lograr esta percepción?
a) Crear cinco particiones primarias.
b) Crear una partición extendida con cinco unidades lógicas dentro.
c) Crear una partición primaria y una partición extendida con cuatro unidades
lógicas dentro de esta última.
d) Crear cinco particiones extendidas
36. Un técnico experimenta problemas con unas computadoras portátiles que se
sobrecalientan continuamente. ¿Qué procedimiento de mantenimiento preventivo
puede realizar en las computadoras portátiles para solucionar este problema?
a) Cambiar con regularidad la batería de la computadora portátil.
b) Alentar a los usuarios para que ejecuten la computadora portátil desde la
batería con más frecuencia.
c) Alentar a los usuarios para que ejecuten la computadora portátil desde el
adaptador de CA con más frecuencia
d) Limpiar los orificios de ventilación
37. ¿En cuánto tiempo se propone cambiar una computadora?
a) uno a tres años.
b) seis meses a un año.
c) dos a cuatro años.
d) tres a cinco años
38. Un usuario informa que su nuevo disco duro externo es defectuoso. La computadora
portátil permite el acceso a la unidad en algunas ocasiones y, en otras ocasiones,
informa que no se puede encontrar la unidad. Luego de un análisis inicial de la
computadora portátil, se descubre que el usuario tiene diez dispositivos USB
conectados a la computadora portátil ¿Cuál es la mejor solución rápida para este
problema?
a) Quitar todas las unidades periféricas excepto el disco duro y observar los
resultados.
b) Trasladar la computadora portátil a otra ubicación y observar los
resultados.
c) Reemplazar el adaptador de alimentación y observar los resultados.
d) Reemplazar el hub USB y observar los resultados.

39. ¿Qué modo de energía se debe utilizar en una computadora portátil para que se
guarden todos los datos, se mantengan abiertas todas las aplicaciones con las que
está trabajando el usuario y la computadora portátil no utilice energía?
a) Hibernación
b) Suspensión
c) Dejar la computadora portátil encendida sin modo de energía
d) Apagado suave

40. ¿Cuál de los siguientes es el Sistema Operativo que no maneja Interfaz Gráfica?
a) Windows 2000
b) Mac OS
c) Unix
d) Windows XP

También podría gustarte