Biblioteconomía y Documentación
Informática
POR FAVOR, LEA ATENTAMENTE ESTAS INSTRUCCIONES ANTES DE COMENZAR LA PRUEBA
Poner nombre y apellidos en todas las hojas que se os entregan. En la primera poner también el DNI
Marque con un círculo la respuesta (o respuestas) que crea correctas
Para que una pregunta se considere contestada correctamente, se deben señalar todas las respuestas que sean correctas (pueden existir una o más respuestas correctas a cada pregunta)
Las contestaciones incorrectas no restan puntos
Si se ha señalado una respuesta que no es correcta, la puntuación en esa pregunta será cero
Si ha señalado las respuestas válidas posibles, la pregunta se puntuara de acuerdo con el número de respuestas válidas (4 puntos si tiene 1respuesta válida, 5 puntos si tiene 2 respuestas válidas, etc)
Si existen varias respuestas válidas y no las ha señalado todas (y no ha señalado una respuesta incorrecta), la puntuación se repartirá proporcionalmente en función del número de respuestas correctas acertadas, de la siguiente forma: 1 respuesta acertada 2 puntos, 2 respuestas acertadas 3 puntos, etc.)
Después de corregido el examen se sumarán todos los puntos, normalizando la nota máxima a 10 puntos
Cuando se haya terminado la prueba se entregará estas hojas, así como todos los papeles que haya utilizado en sucio.
Deje su tarjeta universitaria encima de la mesa
NO PASE ESTA HOJA
HASTA QUE SE LE INDIQUE EL COMIENZO DEL EXAMEN
¿Donde se almacenan los programas necesarios para comenzar el arranque del ordenador y hacer que este pueda comportarse como tal?
en la Memoria RAM
en el Disco Duro
en una memoria ROM (Read Only Memory) constituyendo lo que se llama BIOS (Basic Input Output System)
Se introduce mediante un disquete de arranque
En hexadecimal, cual es el número anterior al A0:
90
AF
9F
ninguno de los anteriores
¿Qué pasa si alguien altera una letra dentro de un mensaje firmado electrónicamente, antes de que el mensaje llegue al destinatario?
El mensaje, por estar acompañado del “hash”, al llegar al destinatario, se “autoarregla”, haciéndose idéntico al mensaje original.
Al cambiar el mensaje desaparecerá la firma, ya que esta no corresponde con el mensaje modificado
El “Hash” que recibimos cambiará para estar de acuerdo con el mensaje recibido
El “Hash” que realizamos nosotros sobre el mensaje recibido será diferente que el “hash” que hemos recibido del remitente del mensaje
Señala la/s afirmación/es correcta/s
El “Hash” es una información (ceros y unos) que obtenemos “exprimiendo informáticamente” un mensaje
El “Hash” se puede comparar con una huella digital de una persona. Si cambia la persona, cambia la huella digital; si cambia el mensaje cambia el “Hash”.
Normalmente el “Hash” se envía cifrado con la clave publica del remitente.
El “Hash” cifrado con la clave privada es la firma electrónica.
Medidas de seguridad. Señala la/s respuesta/s correcta/s:
Los datos personales relativos a origen racial son de nivel alto
Los datos personales relativos a religión son de nivel alto
Los datos personales relativos a solvencia patrimonial y créditos es de nivel alto
Los datos personales relativos a vida sexual son de nivel alto
La CPU es:
Es el periférico más especializado del ordenador
Es el dispositivo más típico de entrada y salida del ordenador
Es la Unidad Aritmético Lógica más la Unidad de Control
Es el elemento que almacena los datos de arranque de un ordenador, previamente procesados.
Cual o cuales de los siguientes productos son navegadores de Internet
Internet Explorer
Yahoo
Terra
Netscape
Señala la respuesta/s verdadera/s. Pedro quiere enviar un mensaje cifrado a Paula, para que nadie más lo pueda leer, para lo cual puede hacer:
Cifrar el mensaje con la clave privada de Paula
Cifrar e mensaje con una clave simétrica solo conocida por ambos
Cifrar el mensaje con la clave pública de Paula
Cifrar el mensaje con la clave privada de Pedro
¿Cuál de las siguientes respuestas son válidas?
Un elemento básico más elemental de memoria contiene un bit
En condiciones especiales un bit puede está formado por bytes
Un Bit, en el sistema hexadecimal, puede tener 16 valores
Un Bit puede ser solo cero o uno
El número F en hexadecimal es igual a:
0101
0111
1111
0000
Señala la/s respuesta/s verdadera/s: La memoria RAM de un ordenador:
Cuando mayor es más facilitará el trabajo del ordenador
Copia en ella parte de los programas y datos del disco duro para ayudar al ordenador en la ejecución de programas
Cuando más pulgadas tiene la pantalla del ordenador la memoria RAM tiene que ser mayor
Normalmente se puede aumentar su tamaño comprando unos chips que se instalan fácilmente (con el ordenador apagado)
Señala la/s respuesta/s verdadera/s. En relación con la dirección IP (Internet Protocol) ...
En la versión actual de Internet son 4 conjuntos de dígitos separados por un punto, que representan un ordenador o servicio conectado a la red
www.uc3m.es tiene una dirección IP
Cada uno de los cuatro conjunto de dígitos puede tener un valor de 0 a 999
Existen servidores en Internet que traducen los nombres de dominio a direcciones IP
La Ley de Protección de Datos de Carácter Personal clasifica los datos de carácter personal de acuerdo con los siguientes niveles:
Básico, confidencial y clasificado (secreto)
Básico, medio y alto
Básico, medio, alto y clasificado (secreto)
Normal y secreto
Señala la/s afirmación/es correcta/s
Desfragmentar un disco duro consiste en reunir varias particiones del disco duro en una sola partición
Desfragmentar un disco duro es eliminar los archivos temporales que se van almacenando en un ordenador, para dejar más espacio libre.
Los archivos (que con el uso, se almacenan en trozos, en diferentes partes del disco duro) se reordenan para ser almacenados de forma continuada y ordenada dentro del disco duro. Esta operación se llama desfragmentar el disco duro.
Desfragmentar el disco duro sirva para hacer más rápida la lectura de los ficheros
Señala la/s afirmación/es correcta/s:
Si tenemos un micrófono conectado a un ordenador, el sonido se grabará en este, normalmente, en formato WAV
Una música grabada en formato MP3 tendrá un tamaño más pequeño que la misma música grabada en WAV
La voz humana puede grabarse en los formatos siguientes: MP3, JPEG, GIF y WAV
La música, el video y las fotografías se pueden considerar multimedia, pero el texto no (ya que solo es una forma de representación de la información)
Sociedad de la Información. Señala la/s pregunta/s correctas
La Sociedad de la Información tiene que ver con la utilización de la Informática y las Telecomunicaciones
La Sociedad de la Información tiene que ver con la utilización de Internet
La Iniciativa Info XXI tiene que ver con la Sociedad de la Información
La Unión Europea fomenta con leyes y con proyectos de investigación y desarrollo la Sociedad de la Información.
Señala la/s afirmación/es correcta/s
La forma de encriptado/desencriptado mediante clave privada/clave pública es simétrica.
Si envío algo encriptado con mi clave privada se puede desencriptar con mi clave pública.
Cuando envió información encriptada con mi clave privada a dos destinatarios diferentes, cada uno utilizará una clave pública distinta para desencriptarla.
Si envío una información encriptada con la clave pública de mi destinatario, este podrá desencriptarla solamente con mi clave pública
La operación AND de los siguientes números binarios 10101011 y 01010101 es:
11111111
00000001
11111110
ninguna de las tres
Señala la/s afirmación/es correcta/s , nombres de dominio
Puede haber dominios con la extensión: .biz
Los nombres de dominio .com se piden directamente a una empresa americana o a intermediarios de esta compañía
Para tener un dominio tipo .es puede ser necesaria la presentación de escrituras para que nos lo puedan conceder, y solo los pueden conceder en España
Cuando se concede un nombre de dominio con la extensión .com, ya no puede darse el mismo nombre de dominio con la extensión .es (ejemplo si existe el nombre de dominio www.architecture.como no se podrá pedir el nombre de dominio www.architecture.es)
Señala la/s afirmación/es correcta/s , html
Un archivo HTML tiene que empezar por <HTML> y terminar por <\HTML\>
La estructura básica de HTML dice que entre las “tags” (marcas) de apertura y cierre del HTML hay un encabezamiento y un cuerpo
El navegador interpreta las “tags” para visualizar adecuadamente el archivo HTML
El buscador interpreta las “tags” para visualizar adecuadamente el archivo HTML
¿Cuáles de las siguientes afirmaciones son validas?.
Un bit está formado por bytes
Un Kilobyte equivale a 1024 bytes
Un byte equivale a 1000 bits.
Un Terabyte es una medida de capacidad equivalente a 1024 Gigas
Al apagar un ordenador se pierde la información que está en:
La RAM.
La ROM.
El disco duro.
El disquete, sino está protegido
Señala la/s afirmación/es correcta/s:, ¿Cómo se puede enviar una mensaje cifrado a un destinatario concreto?
Se puede enviar cifrando el mensaje con una clave simétrica única para la sesión (clave simétrica que podríamos dar a conocer a nuestro destinatario encriptándola con la clave Pública de nuestro destinatario)
Se puede enviar cifrando el mensaje con una clave simétrica conocida exclusivamente por ambas partes
Se puede enviar cifrando el mensaje con la clave Pública del destinatario
Se puede enviar cifrando el mensaje con la clave Privada del destinatario
Copia de respaldo. Señala la/s respuesta/s correcta/s:
Es una copia de los datos de un fichero que posibilite su recuperación.
Es una copia de datos que solo se utiliza para enviar los datos mediante mensajero
Una copia de respaldo es lo mismo que una copia de Back-up
Una copia de respaldo se utiliza para recuperar los datos cuando se ha corrompido el fichero de datos que mantenía los datos.
Una contraseña en informática. Señala la/s respuesta/s verdadera/s:
Información confidencial, frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación de un usuario.
Una contraseña y una “password” son la misma cosa (Password es contraseña en ingles)
Una contraseña en informática nunca está asociada a un usuario o a un nombre de usuario
Normalmente, cuando tecleamos nuestra contraseña como respuesta a una petición del sistema, esta no aparece en la pantalla de forma legible
Tienes que enviar urgentemente un archivo WORD por correo electrónico a un amigo que está en Londres. El archivo tiene un tamaño de 230 kbytes, y sabes que la cuenta de correo de tu amigo, circunstancialmente, solo puede recibir correos de tamaño inferior a 200 kbytes. El archvico tiene que tenerlo ANTES DE DOS HORAS ¿Qué harías?
Con mi correo electrónico abriría un correo nuevo y anexaría el archivo. Después lo enviaría.
Utilizaría Winzip con el fichero de Word y enviaría el fichero resultante por correo después de observar si el resultado de la compresión es adecuado.
Llamaría por teléfono, le diría que abriera una cuenta de correo nueva en Hotmail (o cualquier otro correo gratuito de Internet), pidiéndole que me enviara inmediatamente la dirección de correo nueva, a la cual enviaría, a vuelta de correo, el archivo sin comprimir.
Copiaría el archivo en un disquete y lo enviaría por mensajero tipo SEUR.
Señala la/s respuesta/s correcta/s:
La firma electrónica es el resultado de encriptar el Hash de mi mensaje con mi Clave Privada
La firma electrónica es el resultado de encriptar el Hash de mi mensaje con mi Clave Pública
Mi firma para dos mensajes diferentes es distinta, ya que depende del mensaje
Mi firma para dos mensajes diferentes es la misma, ya que si no nos sería mi firma
Señala la/s respuesta/s correcta/s:
Si encripto un mensaje con la clave Pública de mi destinatario aseguro la confidencialidad del mensaje
Si encripto un mensaje con MI Clave Privada, aseguro que el mensaje es mío, es decir autentifico el mensaje
Si encripto un mensaje con MI Clave Publica, aseguro que el mensaje es mío, es decir autentifico el mensaje
Si yo encripto un mensaje con la clave Privada de mi destinatario, este podrá desencriptar el mensaje con MI clave Pública
El Netmeeting es un producto que:
Puede utilizarse para que varias personas que están lejos entre si puedan compartir una misma información en una ventana del ordenador
Si se dispone del equipamiento adecuado, permite a varias personas hablarse y verse a través de Internet
Sirve para gravar información de voz en MP3
Sirve para generar páginas de HTML
El Sistema Operativo Windows
Facilita la relación hombre máquina presentando la información de forma intuitiva
Tiene ventanas que podemos modificar de tamaño
Hay iconos que nos facilitan el saber que hacen los programas
Puede presentarnos el fondo de pantalla que queramos
EXAMEN TEORICO DE INFORMATICA BASICA
1ª BED GRUPO 2º
24/01/2003
Descargar
Enviado por: | Soyyo |
Idioma: | castellano |
País: | España |