Pruebas 2010

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 45

Informática en Redes.

2010-02

SELECCIÓN ÚNICA

1} La segunda generación de computadoras se caracteriza por el

uso de transistores.
B) uso de circuitos integrados.
C) desarrollo del microprocesador.
D) empleo de aparatos grandes y costosos.

2) Lea la siguiente información:

I. Emplea modelos de redes neuronales.


II. Permite resolver problemas cinemáticos inverso en la
robòtica móvil.
III. Razonan y derivan conclusiones útiles acerca del mundo
que lo rodea.
IV.Tiene métodos heurísticos inspirados en la funcionalidad de
las neuronas biológicas.

De acuerdo con la información anterior, ¿cuál número identifica el


concepto de inteligencia a rtific ia l^

^ I
B) II
C) III
D) IV

4
Informática en Redes, 2010-02

3) Lea la siguiente información:

I. Se reproducen por sí mismos.


II. Representa un tipo de virus hostil que infecta el sector
cero de un disco duro.
Ejecuta una tarea útil al mjsmo tiempo que realiza
acciones destructivas secretas.
IV. Entra en acción cuando detecta una secuencia de sucesos
o después de cierto periodo.

De acuerdo con la información anterior, ¿cuál número identifica al


virus denominado Caballo de Troya?

A) I
B) II /
^ IIK
D) IV

5
Informática en Redes. 2010-02
4) Lea la siguiente información:

Se oculta en el disco duro de la víctima y espera hasta que llegue


una acción específica antes de activarse. Muchos expertos no las
clasifican como virus, pero otros sí. Son tratadas como virus
informático ya que ocasiona daños o trastornos en el sistema de
un computador.

¿Qué tipo de virus se presenta en la información anterior?

A) Clase
B) Macros
Bombas -
D) Bipartitas

5) ¿Cuál de los siguientes mandatos del MS-DOS permite transferir


los archivos IO.SYS y MSDOS.SYS a un disco formateado?

A) Smartdrv
B) Share
Safe
D) Sys V

6
Informática en Redes, 2010-02

6} Lea la siguiente información:

I. Reside en el directorio raíz de un disco duro.


^JK Permite enlazar unidades de disco con directorios.
III. Crea variables de ambiente durante la ejecución del
sistema operativo de una computadora.
IV. Contribuye a la recuperación de datos cuando el disco
duro se somete a procesos de formateo.

De acuerdo con la información anterior, ¿cuál número identifica el


mandato del sistema operativo MS-DOS denominado config.sys?

A)
II
C) III
D) IV

7
Informática en Redes. 2010-02
7) Lea la siguiente información:

Herramienta a nivel de software que permite a una


computadora conectarse con otra vía remota como si fuera
una terminal de la misma. Este servicio otorga acceso a todo
el software y recursos de la máquina remota y nos permite la
ejecución de programas en ella.

¿Cuál servicio, de los que ofrece Internet, hace referencia la


información anterior?

A) Usenet
1^) Telnet’
C) News
D) Wais

8) ¿Cuál de los siguientes servicios proporcionados por la Internet


permite el intercambio de mensajes entre usuarios separados por
la distancia?

A) Wais
E-mail -
C) Archie
D) Gopher

8
Informática en Redes, 2010-02

9) ¿Cuál de los siguientes tipos de sitos web puede ser accesado


por una clase limitada de usuarios?

A) Extranet
B) Externo
C) Intranet
Interno

10) Lea el siguiente texto sobre los sistemas de información:

Recolecta, almacena, modifica y recupera toda la información


generada por las transacciones producidas en una
organización, gestiona los datos de forma que estos deben
ser siempre consistentes.

¿Cuál tipo de sistema de información hace referencia el texto


anterior?

A) Gerencial
B) Transacciones i
C) Información Ejecutiva
^ Soporte de Decisiones

9
Informática en Redes, 2010-02

11) ¿Cuál de los siguientes estándares es utilizado por redes


inalámbricas?

A) Fast Ethernet
^ Bluetooth -
C) Ethernet
D) ArcNet

12) Lea la siguiente información acerca de la conectividad entre


dispositivos móviles:

I. Una antena colocada en un área despejada sin


obstáculos.
II. Se coloca un módem que interconecta la antena con la
computadora.
III. La comunicación entre el módem y la computadora se
realiza a través de una tarjeta de red que deberá estar
instalada en la computadora.

¿Cuál tipo de red de comunicación móvil hace referencia la


información anterior?

A) Microonda
Telefonía
C) Infrarroja „
D) Láser

10
Informática en Redes, 2010-02

13] ¿Cuál servicio ofrece la telefonía móvil TDMA en nuestro país?

A) Vídeo
B) Internet /
/
^ Mensajería v
D) Multimedia

14) Considere el siguiente enunciado lógico:

~( P A Q )

La equivalencia lógica del anterior enunciado lógico corresponde


a

A) (Q v ~P)
B) (~Q v P)
% (~P v ~Q) v
D) (~( P v Q) v ~(Q d P ))

11
Informática en Redes, 2010-02

15) Considere la siguiente tabla de verdad:

p ~P
V F
F V

La tabla de verdad anterior es un ejemplo de

A) negación.
B) tautología.
C) afirmación.
<&>) contradicción, v

16) El número 26528 en el sistema hexadecimal corresponde a


yS

'^) 5AA. ' /


v
B) F06. J>
C) CD8. (
DE4. O c D [ \
" ü Io I Di 0

,0 l O I,! c i Os
Jl JL .... A
I7

12
Informática en Redes, 2010-02

17} Considere el siguiente pseudocódigo:

Inicio
Entero Numero
Numero +— 2
Numero <— Numero + 2
Escribir(Numero)1
Fin

¿Cuál es el valor de salida del pseudocódigo anterior?

4
B) 6
C) 8
D) 10

181 Considere el siguiente circuito lógico:

X
-
z

¿A cuál tipo de puerta lógica corresponde el circuito lógico


anterior?

A) OR
^AN D
C) ÑOR
D) NAND

13
Informática en Redes. 2010-02

19) Considere el siguiente pseudocódigo:

Inicio
Entero Suma, Índice

Suma +— 1
Índice <— 1
Suma m— Suma + Índice
Escribir (Suma)
Fin

¿Cuál es el valor de salida del pseudocódigo anterior?

“5 ^ 2
B) 4
C) 6
D) 8

14
Informática en Redes, 2010-02

20) Considere el siguiente pseudocódigo. El parámetro denominado


Resul en el procedimiento Proceso l es por valor:

Inicio
Entero Resul, Veces, Suma
Resul <— 1
Veces «4— 1
Suma M__ 0
Mientras (Veces <= 4) hacer
Suma +— Suma + Resul
Llamar Proceso_1 (Resul)
Veces <— Veces + 1
Fin_mientras
Escribir(Suma)
Fin

Procedimiento Proceso_1( E/S Entero Resul)


Inicio
Resul <— Resul + 2
Fin_procedimiento

¿Cuál es el valor de salida del pseudocódigo anterior?

% 11
B) 16 v'

C) 21
D) 26

15
Informática en Redes. 2010-02

21) Considere el siguiente programa escrito en pseudocódigo:

var
numero_1, numero_2:numerico

inicio
numero_1=125
numero_2=15
imprimir(funcion(numero_2,numero_1))
fin

sub funcion(valor_1, valor_2:numerico) retorna numérico


inicio
mientras (valor_2 <> valor_1) {

si (valor_2 > valor_1) {


valor_2=valor_2 - valor_1
sino
valor_1 =valor_1 - valor_2
}
}
retorna(valor_2)

fin

¿Cuál es el valor de salida del programa anterior?

B) 10
^ 55
D) 60

16
Informática en Redes, 2010-02

22) Considere las siguientes columnas:

Columna A: Conceptos Columna B:Definiciones


de Salud Ocupacional

k - Salud (\\) Causa directa o inmediata


de la enfermedad o
II. Agente
accidente producidos por el
III. Trabajo trabajo.

( i ) Estado completo de
bienestar físico, mental,
social y solamente la
ausencia de un daño o
enfermedad.

( h ) Acción mediante la cual el


hombre modifica la
naturaleza para ponerla a
su servicio y que a la vez,
transforma al hombre.

¿Cuál es la forma correctátíé asociar las columnas anteriores?

4D I, II, III
B) II, I, III v /
C) II, III, I
D) III, II, I
17
Informática en Redes, 2010-02

23) La enfermedad que se produce, directa y específicamente en una


determinada profesión u oficio y padecida por gran cantidad de
trabajadores, quienes realizan las mismas labores, se conoce
como

i) psicosomática.
ocupacional.
C) profesional.'
D) genética.

24) Observe la siguiente imagen:

¿Cuál tipo de puerto es el señalado con la letra G?

Paralelo ^
B) Minidim
C) Serial ^
D) DIM

18
Informática en Redes, 2010-02

25) Lea la siguiente información:

Conector pequeño y rectangular que soporta más de un


dispositivo. Las computadoras pueden tener más de uno.

¿Cuál de los siguientes puertos externos del computador se


menciona en la información anterior?

A) DB-15
B) DB-9
C) PS/2
%■ USB v 7'

26) Observe la siguiente imagen:

¿Cuál tipc 1 conector hace referencia la imagen anterior?

%) IDE *
ATA
C) SATA
D) SCUSI
19
Informática en Redes, 2010-02

27) Lea la siguiente información:

Protocolo TCP/IP que permite a una red conectada a Internet


asignar direcciones IP temporales a un host automáticamente
cuando el host se conecta a la red.

El protocolo presente en la información anterior corresponde a

dhcp.
B) HTTP
C) UDP.
D) UML.

28) Lea la siguiente información: ..

Número binario de 4 bytes que identifica de manera


inequívoca a cada computadora conectada a Internet, con el
objetivo de comunicarse intercambiando paquetes de
información.

¿Qué tipo de direccionamiento se refiere la información anterior?


/

B) IRC
C) WEB
D) URL

20
Informática en Redes. 2010-02

29) Observe la siguiente imagen:

¿Qué tipo de red se presenta en la imagen anterior?

%) LAN
B) MAN
C) WAN
D) VLAN

21
Informática en Redes, 2010-02

30) Lea la siguiente información:

I. El atributo A únicamente determina al B.


II. En la relación sólo puede tener una entidad binívoca.
III. Para el atributo A debe haber un número no exacto de
relaciones con el atributo B.
ÍÉ . El atributo A, por lo menos, debe tener dos relaciones con
la entidad B.

De acuerdo con la información anterior, ¿cuál número identifica la


relación uno a uno, que se da entre las entidades de una base de
datos?

A) I
B) II
C) III
^ IV

31) Lea la siguiente información sobre bases de datos:

Representa uno de los principales medios usados en los


modelos semánticos y otros modelos para reunir y caracterizar
objetos y sirve para representar ciertas características
genéricas.

¿Cuál concepto se presenta en la información anterior?

A) Atributo
B) Entidad
C) Herencia
'll^A so cia ció n
22
Informática en Redes, 2010-02

32) Lea la siguiente información acerca de las áreas funcionales de


una empresa:

I. Control de calidad
Promoción y publicidad
III. Determinación de remuneraciones
IV. Control de activos, pagos y cobranzas

De acuerdo con la información anterior, ¿cuál número identifica el


área de Mercadeo?

A) I
* II
C) III
D) IV

23
Informática en Redes, 2010-02

33) Considere el siguiente diagrama referente a la g


empresarial:

Fortalezas

FODA
Debilidades

Oportunidades

Las palabra que completa, correctamente, el concepto de FODA


en el diagrama anterior corresponde a

A) organización,
amenazas.
C) precio.
D) plaza.

24
Informática en Redes. 2010-02

34) Lea el siguiente texto sobre principios de comunicación de datos:

Enlace único de comunicaciones para dos o más dispositivos


compartidos por una computadora o más de una terminal. Se
le conoce por el nombre de línea multicaída.

¿Cuál tipo de conexión hace referencia el texto anterior?

A) Híbrido
4® Mutipunto
C) Uno a uno
D) Punto a punto

35) Lea la siguiente información sobre principios de comunicación de


datos:

Cada computador de la red puede transmitir o recibir paquetes


de datos, pero no ambas a la vez. En terminales describe el
hecho de que un terminal muestre sus propias transmisiones
en lugar de un eco remoto.

¿Cuál tipo de transmisión hace referencia la información anterior?

A) Dúplex
B) Sincrónico
C) Asincrónico
Semidúplex

25
Informática en Redes, 2010-02

36) Lea la siguiente información:

I. Proporciona prevención para la transferencia de datos.


II. Sincroniza y administra las comunicaciones entre dos
computadoras.
III.Informa si existe problemas en las capas de
presentación y aplicación del Modelo de Referencia OSI.

¿Cuál capa del Modelo de Referencia OSI hace referencia la


información anterior?

A) Red
B) Física
C) Sesión
Enlace de datos

37) ¿Cuál opción describe la capa de presentación del Modelo de


Referencia OSI?

A) Administra el intercambio de datos entre entidades de


capas.
Es responsable de la comunicación confiable de red entre
nodos finales.
_ , ¡ C ) Proporciona conectividad y selección de rutas entre dos
sistemas finales.
D) Se ocupa de las estructuras de los datos y la sintaxis de
transferencia de datos de negociación.

26
______________________ Informática en Redes. 2010-02

38) Observe la siguiente imagen:

¿Cuál topología hace referencia la imagen anterior?

^ Irregulares
B) Híbridas
C) Estrella
D) Árbol

39) ¿En cuál topología los equipos se conectan mediante segmentos


de cable a un componente central?

A) Híbrida
Estrella
C) Regular
D) Reticular

27
_____________________ Informática en Redes, 2010-02

40) Observe la siguiente imagen:

¿Cuál topología hace referencia la imagen anterior?

BusV
B) Malla ■
C ) A nille/
D) Binaria

28
Informática en Redes, 2010-02

41) Observe la siguiente ilustración:

Servidor web

Tabla NAT de R1

La ilustración anterior muestra el uso de NAT

A) estático,
aleatorio.
C) dinámico.
D) industrioso.

29
Informática en Redes, 2010-02

42) La configuración del PAT requiere de los mismos pasos del NAT.
sin embargo, el PAT

A) traduce un bloque de direcciones IP.


efectúa la traducción de una única dirección IP.
C) identifica el conjunto de direcciones IP públicas disponibles.
D) enlaza la lista de direcciones públicas al conjunto de IP(s)
privadas de la red.

43) Lea la siguiente información acerca de redes de área local:

Estándar de enrutamiento de vector distancia, es compatible


con actualizaciones de VLSM autenticación y multicast.

¿Cuál concepto se manifiesta en la información anterior?

A) BGP
B) RIPvl -
RIPv2 ^
D) EIGRP

30
Informática en Redes. 2010-02

44) Lea la siguiente información acerca de redes de área local:

Estándar de enrutamiento externo que admite la agregación


de ruta y se utiliza para conectar a un proveedor de servicios a
Internet. Reemplaza al protocolo de gateway exterior.

¿Cuál concepto se manifiesta en la información anterior?

A) RIP
« bgp
C) OSPF
^ D) EIGRP

45) Considere el siguiente código de configuración:

R1(config)# router^ij^
Rl(config-router)# versión 2
R1 (config-router)# network 192.168.10.0
Rl(config-router)# network 10.0.0.0

¿Cuál protocolo de enrutamiento permite configurar el código


anterior?

A) SSH
B) BGP
RIP
D) ISP

31
Informática en Redes. 2010-02

46) ¿Dónde los proveedores de servicios de Internet obtienen las


direcciones públicas que asignan a los usuarios finales?

Del protocolo DHCP


B) De forma automática
C) De los ISP a través del RFC
D) De organizaciones de registros

47) ¿Cuál protocolo procesa el correo electrónico?

A) MAP
% POP3
C) STMP
D) IMAP8

48) Lea la siguiente información:

Convierte los mensajes de datos generados, por una


aplicación, en paquetes por enviar, mediante IP, pero no
comprueba que el mensaje se haya enviado correctamente.

¿Cuál protocolo se presenta en la información anterior?


« » 5“
A) HTTPS
B) SONET
^ ) HTTP
D) UDP

32
•— 1 —.. .- .
Informática
1
en Redes,
■■■'■11——....... ...... ........ .
2010-02
■ ------ -——
—.....1—

49) ¿Cuál de las siguientes características es propia de la escala de


tipo reducción?

A) La relación dada entre el objeto y el dibujo es de 1:1.


B) La relación existente entre el objeto y el dibujo es de 1:50.
C) Las líneas que forman el dibujo es diez veces mayor que la
dimensión real del objeto.
1|) Las dimensiones de las líneas de dibujo se establecen en
cuartas partes del tamaño original.

50) Si en un plano de trabajo aparece indicada la escala 5:1, significa


que el dibujo en el plano, respecto al objeto, se

A) amplió al doble.
B) redujo a la mitad,
redujo cinco veces.
D) aumentó cinco veces.

33
Informática en Redes. 2010-02

51) Observe la siguiente imagen:

¿Cuál tipo de conector hace referencia la imagen anterior?

A) Red a bayoneta
^ Barril RCA
C) RC232C
D) RG-59

34
_______________________Informática en Redes, 2010-02

52) Observe la siguiente imagen:

¿Cuál tipo de cable utiliza los conectares, según la imagen


anterior?

1K) Fibra óptica


B) Red beyota
C) Telefónico
D) 10 BaseT

35
Informática en Redes. 2010-02
53) Observe la siguiente imagen:

Cubierta de plástico Conductor externo Conductor interno


(blindaje)
s___________________

¿Cuál tipo de cable hace referencia la imagen anterior?

A) Trenzado con blindaje


B) Par trenzado
\C ) Fibra óptica
^ Coaxial

36
Informática en Redes. 2010-02

54) Lea la siguiente información sobre cableado estructurado:

El propósito de esta norma es permitir la planeación e


instalación de cableado de edificios comerciales con muy
poco conocimiento de los productos de telecomunicaciones
que serán instalados con posterioridad.

¿Cuál norma de cableado estructurado hace referencia la


información anterior?

A) ANSI/EIA/TIA-568-A
B) ANSI/EIA/TIA-566-A
^) ANSI/EIA/TIA-568-B
D) ANSI/EIA/TIA-566-B

55) De acuerdo con la normativa de cableado estructurado, la


distancia para los patch cord en la conexión del terminal
corresponde a

%) 3 m
6m
C) 9 m
D) 12 m

37
Informática en Redes. 2010-02

56) De acuerdo con la normativa de cableado estructurado


topología de diseño del backbone debe ser

Bus.
B) Malla.
C) Estrella.
D) Irregular.

57) Considere la siguiente información acerca de la instalación física


de redes:

I. Retransmiten señales ya que son activos.


II. Actúan, en algunos casos, como puntos de conexión.
III. Tiene un componente central de una topología estrella.

¿Cuál de los siguientes dispositivos físicos se presenta en la


información anterior?

A) Cubo
B) Puente
C) Repetidor
%b) Concentrador

38
Informática en Redes, 2010-02

581 Lea la siguiente información::.

Actúa como un puente multipuerto para conectar


dispositivos o segmentos a una LAN.
^ —-Regenera el patrón de bits original y coloca la copia
refrescada de nuevo en el enlace.
III. Opera solamente en el nivel lógico del modelo OSI.
IV. Permite reenviar las tramas enviadas a través de la red.

De acuerdo con la información anterior, ¿cuál número identifica el


dispositivo físico de red denominado repetidor?

A) 1
II
C) III
D) IV

39
_______ ________________Informática en Redes, 2010-02

59) Observe el siguiente esquema de computadoras:

i— Ethernet - p LAN 2

¿Qué nombre recibe el dispositivo señalado con la letra P del


esquema anterior?

^) Puente
B) Pasarela
C) Enrutador
D) Concentrador

40
Informática en Redes, 2010-02

60) Lea las siguientes funciones:

Limita el tamaño de dominios de broadcast.


II. Proporciona un nivel de seguridad.
III. Mejora el rendimiento de la red.

Las funciones anteriores hacen referencia a

NAT.
B) OSPF.
C) VLAN.
D) WLAN.

61) ¿Cuál es la función primordial de los switches?

&) Implementar VLAN.


B) Validar direccionamientos emitidos por la VLSM.
C) Mantener la comunicación con estaciones de trabajo.
D) Conectar servidores, puntos de acceso y estaciones de
trabajo.

62) ¿Qué direcciones se pueden utilizar como direcciones IP privadas


en una LAN?

%) 10.10.1.20 y 192.169.1.1
B) 172.64.10.10 y 192.165.2.1
C) 172.31.100.254 y 192.169.1.1
D) 172.31.100.254 y 10.10.1.200

41
Informática en Redes, 2010-02

63) Cuando se ejecuta el NAT, ¿cuál es el propósito de la sotre


carga de direcciones?

A) Permitir que varias direcciones internas compartan una


única dirección global.
B) Promover a un host externo compartir direcciones globales
internas.
<8^ Obligar a los host a esperar a que haya una dirección
disponible.
D) Limitar la cantidad de host que se puedan conectar a la
WAN.

64). ¿Con que frecuencia, por defecto en segundos se envía Ripv2


actualizaciones de la tabla de enrutamiento?

A) 30
45
C) 60
D) 90

65) En Informática, un ejemplo de seguridad lógica corresponde a


« - 8S
A) una puerta.
B) un detector de humo.
% la encriptación de datos.
D) una salida de emergencia.

42
Informática en Redes, 2010-02

66 E factor principal para el mejoramiento continuo es el trabajo

A) con eficiencia.
B) en equipo.
$) continuo.
D) técnico.

67) Lea la siguiente información sobre auditoría y seguridad


informática:

I. Establece políticas, procedimientos y prácticas para evitar


interrupciones prolongadas del servicio de procesamiento de
datos.
II. Implementa políticas de rotación para el procesamiento de
datos ya que se trabaja bajo presión.
III. Implementa políticas para generar sistemas encriptados para
proteger la información.
R¡6. Propicia políticas para restricción de acceso a datos.

De acuerdo con la información anterior, ¿cuál número identifica la


seguridad de tipo física?

A) I
B) II
C) III
^8) IV

43
Informática en Redes. 2010-02

68) ¿Cómo se denominan algunas de las herramientas utilizadas


para el mejoramiento continuo?

Diagrama de flujo - Histograma - Diagrama de pareto


B) Recursos humanos - Tecnología de punta - Evaluaciones
C) Dinámicas grupales - Trabajo en equipo - Proceso técnico
D) Controles fiscales - Controles estadísticos - Controles

69) Lea siguiente información:

Técnica de gestión de memoria que al combinar hardware y


software, permite la ejecución parcial de los programas
cargados en memoria real.

¿Cuál tipo de memoria se destaca en la información anterior?

A) Plana
Virtual
C) Volátil
D) Paginación
Informática en Redes, 2010-02

70) Lea la siguiente información sobre los sistemas operativos:

I. Introdujo la idea de cargar solo una porción del programa


de la memoria para su procesamiento.

II. Las tareas siguen divididas en páginas de tamaño igual


que inicialmente residen en almacenamiento secundarios.
Cuando se empieza la tarea, sus páginas pasan a la
memoria sólo conforme se necesitan.

¿Cuál forma de partición de memoria hace referencia la


información anterior?

A) En páginas
B) Por demanda
^) En segmentos
D) Por demanda con paginación por demanda

71) Lea la siguiente información acerca de la administración del


sistema operativo de red:

s Grupo de usuarios de un dominio que son agrupados bajo


un nombre de grupo.
^Únicamente pueden contener usuarios de un solo dominio.

¿CuáHipo de grupo se menciona en la información anterior9

6) Predefinido
B) Globales
C) Invitado
D) Locales
45
Informática en Redes, 2010-02

72) Lea la siguiente información en relación con el sistema operat /o


de red:

Consiste en uno o más servidores y clientes. Esta


agrupación lógica representa una forma eficiente de
administrar los recursos.

¿Cuál concepto se presenta en la información anterior?

fe) Grupo
B) Cliente
C) Servicio
D) Dominio

73) Read the following text.

It is a recording medium for holding information for use by


automated data processing machines. Made of stiff
cardboard, it represents information by the presence or
absence of holes in predefined positions on the card. It was
an important medium, particularly for data input.

According to the previous information, what is the name of the


storage information device?

A) - Storage medium
B) Machine reader
% Punched card
D) Binary card

46
Informática en Redes, 2010-02

74) Read the text below and answer the question according to it.

In May 1984 the magazine Scientific American published a


rudimentary mathematical game entitled. Core Wars. The
object of the game was to create a program which would
survive by destroying other programs. This may have been
the inspiration for subsequent attempts at creating
computers virus: in any case, whatever the origin the virus
craze might have been, the fact is that these digital infections
are with us to stay.

What is the option that best expresses the main idea of the text?

The digital infections can be in any computers.


B) Mathematical games are good for the computers.
C) A mathematical game might inspired the creation of virus.
D) There are three kinds of bad information storage on
computers.
Informática en Redes, 2010-02

75) Read the text below.

The compiler is a system program, which may be written n


any language, but the computer’s operating system is a true
system program which control the central processing un t
the input, the output, and the secondary memory devices.
Another systems program is linkage editor which fetches
required systems routines and links them the object
module(the source program machine code).

According to the text, what controls the central processing unit?


The_____________ .

A) memory system
% system program <
C) system program machine code
D) system routines and links the objects modules

I*

. X'!
W ir -•

48

0
%
*

También podría gustarte