Test de Técnico de Informática Osakidetza 2011 - Servicio Vasco de Salud - 13-07-2012 - Mod. A - Parte 1
1. ¿QUÉ ENTENDEMOS POR MEMORIA CACHÉ?
Es una escala o sistema por el cual se mide la calidad de un microprocesador Es una memoria muy rápida que se emplea para almacenar una copia de los datos que con más probabilidad requerirá a continuación el microprocesador Es una de las memorias más lentas que tiene el ordenador Suele ser una de las memorias más extensas que tiene el ordenador y se utiliza para almacenar todo tipo de datos, desde documentos hasta videos Resultado:
2. LA MEMORIA RAM RESPONDE A LAS SIGLAS...
Real Advanced Memory Ranura Accesible de Memoria Random Access Memory Ninguna de las respuestas anteriores es correcta Resultado:
3. LA TECNOLOGÍA RAID SIRVE PARA...
Poder acceder a equipos que están ubicados en otros lugares pero conectados a la misma red Almacenar una copia de los datos que con más probabilidad requerirá a continuación el microprocesador Ayudar en la toma de decisiones Ninguna de las respuestas anteriores es correcta Resultado:
4. ¿CUÁL DE LOS SIGUIENTES DISPOSITIVOS ÓPTICOS DE ALMACENAMIENTO PUEDE SOPORTAR UN MAYOR VOLUMEN DE DATOS?
El DVD El CD-ROM El DVD-DL El Blu-ray Disc o BD Resultado:
5. A LA HORA DE MONTAR UN PC, ¿ENTRE QUÉ DOS COMPONENTES COLOCAREMOS LA MASILLA TERMOCONDUCTORA?
Entre el micro y el disipador Entre la placa base y la tarjeta gráfica Entre el ventilador y la tarjeta de sonido Todas las respuestas anteriores son correctas, cuanto más masilla mejor Resultado:
6. LOS “DUAL CORE” Y “CUAD CORE” SON...
Microprocesadores con núcleo múltiple Uno modelos concretos de procesadores fabricados exclusivamente por Apple Tipos de memoria RAM Las dos formas conocidas de hacer overclocking de la tarjeta gráfica Resultado:
7. EL NÚCLEO DEL SISTEMA OPERATIVO...
No es más que un proceso que se ejecuta en modo supervisor Contiene el código de los programas del sistema No es ejecutado nunca por el microprocesador Reside permanentemente en memoria principal Resultado:
8. ¿QUÉ OCURRE CUANDO UN PROCESO EN MODO USUARIO INTENTA EJECUTAR UNA TAREA PRIVILEGIADA?
Una interrupción Una excepción Una llamada al sistema Un avatar Resultado:
9. EN LOS SISTEMAS OPERATIVOS UN HILO O THREAD ES...
La unidad mínima de almacenamiento en informática Una unidad básica de ejecución con su propio contador de programa, registros de CPU y pila La vía por la que se comunican el disco duro y el microprocesador Un tipo de interrupción Resultado:
10. EN LOS SISTEMAS OPERATIVOS, LOS SEMÁFOROS...
Eliminan por completo el problema del interbloqueo Son mucho más potentes que las regiones críticas condicionales Tienen dos operaciones públicas (wait y signal) Todas las respuestas anteriores son correctas Resultado:
11. CON EL FIN DE LIBRARSE DEL PROBLEMA DE LA FRAGMENTACIÓN EXTERNA DE MEMORIA Y TAMBIÉN PARA SIMPLIFICAR LA GESTIÓN DEL ESPACIO LIBRE SURGE...
La paginación El disco duro El pen-drive La gestión por procesos Resultado:
12. UN MECANISMO DE COMUNICACIÓN ENTRE PROCESOS QUE PERMITE LA COMUNICACIÓN BIDIRECCIONAL ENTRE PROCESOS QUE SE EJECUTAN LOCAL O REMOTAMENTE ES UN...
Half dúplex Cable de red Disco duro Socket Resultado:
13. ¿CUÁL DE LOS SIGUIENTES NO ES UN MODELO DE CICLO DE VIDA DE LOS SISTEMAS INFORMÁTICOS?
Cascada Codificar y probar Incremental Espiral Resultado:
14. ENTRE LAS FUNCIONES PRINCIPALES DE UN CICLO DE VIDA SOFTWARE ESTÁ...
Saber cuando va a dejar la gente de usar ese software Determinar de manera precisa el coste del producto que se quiera desarrollar Determinar el orden de las fases y procesos involucrados en el desarrollo del software y su evolución Ninguna de las respuestas anteriores es correcta Resultado:
15. LAS FASES O ETAPAS QUE SUELEN APARECER EN UN MODELO EN CASCADA SON:
Análisis (Hw. y Sw.), Diseño (preliminar y detallado), Codificación y Pruebas, Explotación y Mantenimiento Planificar tareas siguientes, Determinar objetivos, Evaluar alternativas y Revisar restricciones Fase inicial, Fase intermedia, Fase final Fase incremental, fase espiral y fase prueba-error Resultado:
16. EN LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARE, SE DEFINE METODOLOGÍA COMO...
El conjunto de procedimientos, técnicas, herramientas y soporte documental que ayuda a los desarrolladores a realizar nuevo software La automatización de una técnica La forma de ejecutar una tarea El resultado de seguir un procedimiento Resultado:
17. ¿CUÁL DE LAS SIGUIENTES NO ES UNA METODOLOGÍA DE DESARROLLO DE SOFTWARE?
Desarrollo estructurado Programación extrema (Metodología ágil) Desarrollo orientado a objeto Programación lenta Resultado:
18. EL LENGUAJE UML ES UN EJEMPLO DE...
19. DENTRO DE LA ARQUITECTURA DEL SGBD DE TRES ESQUEMAS, EL ESQUEMA CONCEPTUAL ES...
La descripción de las vistas de los diferentes grupos de usuarios La descripción de la base de datos completa para una comunidad de usuarios La descripción de la estructura de almacenamiento físico de la base de datos La descripción del lugar donde va a ser almacenada la base de datos Resultado:
20. EL MODELO ENTIDAD-RELACIÓN DESCRIBE LOS DATOS COMO...
Tablas y flechas Entidades, claves y conjuntos Entidades, vínculos y atributos Entidades, relaciones y claves primarias Resultado:
21. ¿PARA QUÉ SE USAN LOS ÍNDICES EN UN SGBD?
Para aumentar la velocidad de recuperación de registros en respuesta a ciertas condiciones de búsqueda Para numerar cada uno de los registros de una tabla Para identificar de forma única a cada uno de los registros Para facilitar la inserción de nuevos datos en función de los criterios de inserción definidos mediante restricciones Resultado:
22. LA CLAVE PRIMARIA DE UNA RELACIÓN...
Es exactamente lo mismo que la clave candidata No puede ser ninguna de sus claves candidatas Es la clave candidata cuyos valores identifican las tuplas en la relación No puede contener letras, sólo números Resultado:
23. EL PRINCIPAL OBJETIVO DE LA NORMALIZACIÓN DE LOS DATOS ES...
Minimizar la redundancia y las anomalías de inserción, eliminación y actualización Evitar que usuarios no autorizados accedan a los datos Conseguir una colección de valores de campos que proporcionan información sobre una entidad Ser capaces de modificar el esquema interno sin tener que alterar el esquema conceptual Resultado:
24. LAS REGLAS QUE ESPECIFICAN ACCIONES QUE SON ACTIVADAS AUTOMÁTICAMENTE POR DETERMINADOS EVENTOS SON LLAMADAS...
Actuadores Disparadores Efectores Indicadores Resultado:
25. ¿QUÉ HACE LA SIGUIENTE SENTENCIA SQL? “SELECT * FROM SOCIOS”:
Obtiene los datos de los socios que tienen un * en alguno de sus registros Borra todo el contenido de la tabla SOCIOS, sin borrar la tabla Obtiene todo el contenido de la tabla SOCIOS Borra todo el contenido de la tabla SOCIOS y posteriormente elimina la tabla Resultado:
26. ¿QUÉ HACE LA SIGUIENTE SENTENCIA SQL EN LA MAYORÍA DE RDBMS? “SELECT TITULO FROM LIBROS WHERE TITULO LIKE ‘%DE%’”
No es una sentencia válida en ningún RDBMS y dará error Busca todos aquellos libros que no tienen título Busca todos aquellos libros cuyo título está en alemán Busca todos aquellos libros cuyo título incluye “DE” Resultado:
27. SEGÚN EL ESTÁNDAR SQL, LA FUNCIÓN INTEGRADA “CURRENT_TIMESTAMP” DEVUELVE...
La fecha y hora actuales Únicamente la hora actual Únicamente la fecha actual Ninguna de las tres es correcta, esa función no existe en el estándar Resultado:
28. UN PROCEDIMIENTO ALMACENADO ES...
Un conjunto de buenas prácticas para diseñar una base de datos Un tipo de datos, como puede ser “CHAR” Una secuencia de sentencias a las que se asigna un nombre para ser reutilizado Una secuencia de sentencias a las que se asigna un nombre y que devuelve un resultado Resultado:
29. ¿QUÉ ES UN “TRIGGER”?
Una sentencia que consulta en varias tablas de la base de datos Un tipo de datos, como puede ser “INTEGER” Una secuencia de sentencias a las que se asigna un nombre y que devuelve un resultado Un procedimiento que se ejecuta automáticamente antes o después de cierto evento Resultado:
30. PODEMOS DECIR QUE PL/SQL ES UN LENGUAJE DE...
Microsoft ORACLE SQL Server IBM Resultado:
31. EN WINDOWS 7 PODEMOS ENCONTRAR MULTITUD DE MEJORAS, PERO PODRÍAMOS DESTACAR QUE…
Ya no tiene barra de tareas Tiene dos papeleras de reciclaje Los usuarios disponen de mayor capacidad de almacenamiento para todo tipo de archivos Los conflictos entre hardware y software son prácticamente inexistentes Resultado:
32. UNA DE LAS NOVEDADES DE LA BARRA DE TAREAS DE WINDOWS 7 ES...
Que permite ubicar en ella cualquier programa haciendo clic y arrastrándolo hacia la misma Que ya no existe Que puede cambiar de color en función del usuario que inicie sesión Que puede ser ubicada donde prefiera el usuario Resultado:
33. UNA DE LAS NUEVAS CARACTERÍSTICAS DE WINDOWS 7 ES “WINDOWS TOUCH”, ¿PARA QUE SIRVE?
Nos permite “tocar” opciones de administración avanzada que antes no estaban accesibles Evita que usuarios malintencionados accedan al equipo Permite una interacción sencilla con el usuario mediante pantalla táctil Para hacer funciones de control parental al acceder a Internet Resultado:
34. EN EL PANEL DE CONTROL DE WINDOWS 7, DENTRO DE LA CATEGORÍA DE “SISTEMA Y SEGURIDAD” ENCONTRAREMOS...
Las cuentas de usuarios El firewall de Windows Programas y características Todas las respuestas anteriores son correctas Resultado:
35. SI EN WINDOWS 7 INICIAMOS SESIÓN CON UNA CUENTA CON PERMISOS DE ADMINISTRADOR Y ACCEDEMOS MEDIANTE EL PANEL DE CONTROL A “CUENTAS DE USUARIO” PODREMOS...
Cambiar las contraseñas de las cuentas de usuario Cambiar la imagen que aparece durante el inicio de sesión Cambiar el nombre de las cuentas de usuario Todas las respuestas anteriores son correctas Resultado:
36. ¿QUÉ SON LOS “GADGETS” EN WINDOWS 7?
Documentos de texto Accesos directos a nuestros programas favoritos Pequeñas aplicaciones desarrolladas para ejecutar una función determinada Es un almacén donde se pueden guardar todo tipo de archivos Resultado:
37. LAS REDES IDENTIFICADAS POR WINDOWS SERVER 2008 PERTENECEN A UNO DE LOS SIGUIENTES TIPOS:
Red segura y Red insegura Red corporativa y Red no corporativa Red de trabajo, Red del hogar y Red de grupo de trabajo seguro Red de dominio, Red privada y Red pública Resultado:
38. UTILIZANDO WINDOWS SERVER 2008, LOS DOMINIOS ACTIVE DIRECTORY PUEDEN FUNCIONAR...
Sin controlador de dominio Con un único controlador de dominio, pero es posible y aconsejable disponer de varios Con un único controlador de dominio, ya que es imposible tener más de uno en el mismo dominio Con un máximo de dos controladores de dominio en cada dominio Resultado:
39. WINDOWS SERVER 2008 PERMITE LA UTILIZACIÓN DEL SIGUIENTE SISTEMAS DE RESOLUCIÓN DE NOMBRES:
El sistema de nombres de dominio (DNS) El servicio de nombres Internet de Windows (WINS) La resolución de nombres de multidifusión local de vínculos (LLMNR) Todas las respuestas anteriores son correctas Resultado:
40. ¿QUÉ ES UN DOMINIO ACTIVE DIRECTORY?
Es un servidor que se encarga de gestionar los ficheros compartidos Es un grupo de equipos con una base datos de directorio común, que puede formar parte de una red privada o formar parte de Internet Es nombre que identifica al equipo en la red de forma única y que por tanto no puede repetirse en esa misma red Todas las respuestas anteriores son correctas Resultado:
41. SI SIENDO ADMINISTRADORES DE UN DOMINIO TENEMOS QUE DAR DE ALTA A UN NUEVO USUARIO EN EL DOMINIO IREMOS A...
La máquina del usuario en cuestión y le crearemos una cuenta local Panel de control, Cuentas de usuario, Agregar nuevo usuario Herramientas administrativas, Usuarios y equipos de Active Directory No hace falta darle de alta, al iniciar sesión la cuenta de usuario se crea de forma automática Resultado:
42. ¿PARA QUÉ SIRVEN LAS UNIDADES ORGANIZATIVAS DE ACTIVE DIRECTORY?
Para organizar objetos, establecer directivas de grupo dentro de un ámbito delimitado, etc. Para organizar los ficheros y las carpetas de forma óptima Para administrar las cuentas de usuario y las cuentas de equipo del dominio Para poder acceder a otros equipos de forma remota Resultado:
43. ¿CUÁLES SON LAS EDICIONES QUE PODEMOS ADQUIRIR DE EXCHANGE SERVER 2010?
Basic y Advanced Standard y Enterprise Home y Enterprise Basic y Premium Resultado:
44. ENTRE LAS CAPACIDADES ANTISPAM Y ANTIVIRUS INCLUIDAS EN EXCHANGE SERVER 2010 PODEMOS ENCONTRAR...
El filtrado de conexiones El filtrado de contenidos El servicio de reputación de IP Todas las respuestas anteriores son correctas Resultado:
45. EN EXCHANGE SERVER 2010, LAS DIRECCIONES DE CORREO, LOS GRUPOS DE DISTRIBUCIÓN Y OTROS RECURSOS SON ALMACENADOS POR...
El Active Directory El File Server El Print Server La DMZ Resultado:
46. SI EN LA ORGANIZACIÓN YA EXISTE UN EXCHANGE 2003 O EXCHANGE 2007 Y QUEREMOS PASAR A USAR EXCHANGE 2010...
No se puede hacer una actualización en la máquina existente, hay que instalar Exchange 2010 en un nuevo Hardware y posteriormente hacer la migración de los datos Se puede hacer una actualización en el propio servidor existente y, sin interrumpir el servicio más de una hora, Exchange 2010 estará funcionando perfectamente No es posible pasar a Exchange 2010 sin perder todos los datos actuales, hay que realizar una nueva instalación y empezar de cero Se hace la transición en un solo paso Resultado:
47. TRAS HABER INSTALADO EXCHAGE SERVER 2010 CON CIERTOS ROLES, MÁS ADELANTE...
No podremos agregar nuevos roles, pero sí modificar los existentes Podremos desinstalar roles, pero no agregar nuevos ni modificar los existentes Podremos agregar, modificar o desinstalar roles No podremos agregar, modificar ni desinstalar roles Resultado:
48. EXCHANGE 2010 SERVER PUEDE GUARDAR LA INFORMACIÓN EN LA SIGUIENTE UBICACIÓN:
Active Directory Data Store Exchange Server Store Exchange Server Queues Todas las respuestas anteriores son correctas Resultado:
49. CUANDO HABLAMOS DE REDES, UN PROTOCOLO DE RED ES...
Un elemento físico muy común en las redes informáticas, encargado del direccionamiento Una de las capas del modelo OSI El conjunto de reglas que gobiernan la forma en la que las máquinas se intercambian datos Un tipo de cable sin apantallamiento que se utiliza para conectar equipos a la red Resultado:
50. ¿A QUÉ CAPA DEL MODELO OSI PERTENECE EL PROTOCOLO TCP?
A la capa de enlace de datos A la capa de red A la capa de aplicación A la capa de transporte Resultado:
51. ¿CUAL DE LAS SIGUIENTES NO ES UNA DIRECCIÓN DE IP (V4) VÁLIDA?
192.168.10.25 72.16.98.247 92.274.128.255 10.10.10.10 Resultado:
52. EL IDENTIFICADOR CORRESPONDIENTE A LA CAPA 2 O DE ENLACE DE DATOS DEL MODELO OSI ES...
La dirección de IP La dirección MAC El Active Directory Ninguna de las respuestas anteriores es correcta Resultado:
53. ¿CUAL ES LA FUNCIÓN PRINCIPAL DE UN ROUTER?
Transmitir o “enrutar” paquetes entre nodos dentro de una red de datos Proveer el acceso a Internet Evitar que las caídas de corriente eléctrica puedan afectar a los dispositivos de la red de datos Gestionar las cuentas de los usuarios de la red de datos Resultado:
54. EL CABLEADO DE PARES TRENZADOS SE CLASIFICA EN DIFERENTES NIVELES O CATEGORÍAS, ¿CUÁL ES EL DE MAYOR CALIDAD, Y POR TANTO, EL QUE MAYOR VELOCIDAD SOPORTA?
El de categoría 1 El de categoría 6 El de categoría 0 El de categoría 3 Resultado:
55. ¿CUÁL DE LOS SIGUIENTES NO ES UNO DE LOS PRINCIPALES OBJETIVOS DE LA SEGURIDAD INFORMÁTICA?
La confidencialidad La disponibilidad La accionalidad La integridad Resultado:
TCAEs Celadores Enfermería Cuidadores TTS Funerarios OposSanidad Opositolandia Montalvos InfoSACYL Hospitalandia ForoSanidad
Este sitio web emplea cookies de terceros como ayuda para prestar servicios y, al utilizarlo, estás aceptando su uso...
Aviso Legal