Un dispositivo externo que solamente es capaz de recibir datos desde el ordenador, es un:

Correct! Wrong!

Dispositivos de entrada: Permiten introducir datos al equipo informático. Ejemplos: teclado, ratón, micrófono, etc.

Todos los componentes y dispositivos físicos y tangibles que forman una computadora, es:

Correct! Wrong!

La Real Academia de la Lengua Española define “hardware” como “conjunto de los componentes y dispositivos físicos y tangibles que integran la parte material de una computadora”. Esta definición corresponde, entonces, a los componentes electrónicos (microchips, discos…), eléctricos (fuentes de alimentación, cables…), electromecánicos (impresoras, teclados…) y mecánicos (la caja que lo envuelve, por ejemplo). En inglés esta palabra se usa para designar los suministros de ferretería. Se distingue del software en que este último es intangible, inmaterial.

¿Cuáles son los componentes de la Unidad Central de Proceso o CPU?

Correct! Wrong!

La Unidad Central de Proceso (CPU) es el componente del equipo informático que se encarga de interpretar las instrucciones contenidas en los programas y procesar los datos. Está compuesta por los siguientes dispositivos: ALU (Unidad Aritmético Lógica, UC (Unidad Central), Unidad de entrada/salida y reloj interno.

Un periférico es:

Correct! Wrong!

Periféricos: Dispositivos externos que se conectan al ordenador y que permiten comunicar los componentes internos con los externos, tales como la pantalla, el ratón, el teclado, etc.

Dentro de los IDS basados en máquina no se incluyen:

Correct! Wrong!

- IDS basados en máquina o HIDS (HostIDS)- Mientras que los sistemas de detección de intrusos basados en red operan bajo una misma red (normalmente todo un dominio), los basados en máquina trabajan en cada ordenador mediante lo que se denomina background (es decir, despiertan periódicamente), buscando patrones que puedan denotar un intento de intrusión y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado. Se suelen incluir aquí tres subcategorías: - Verificadores de integridad del sistema (SIV): Son mecanismos encargados de monitorizar los archivos de un ordenador en busca de posibles modificaciones no autorizadas, por norma general backdoors (“puertas traseras” o rastros), dejadas por un intruso. - Monitores de registros (LFM): Este tipo de IDS monitorizan los “archivos de log” (de registro), generados por los programas de un ordenador en busca de patrones que puedan indicar un ataque o intrusión. - Sistemas de decepción, (“honeypots”): Estos IDS son mecanismos encargados de simular servicios con problemas de seguridad dentro de un sistema operativo, de forma que el posible intruso piense que realmente el problema se puede aprovechar para acceder al sistema, cuando realmente se está aprovechando ese supuesto fallo para registrar todas sus actividades.

¿Qué tipo de medio de almacenamiento sería un disco duro externo?

Correct! Wrong!

Medios magnéticos: Discos duros, disco duro externo, etc.

No es una de las ventajas del uso del firewall:

Correct! Wrong!

Ventajas del uso de firewall - Protege de intrusiones: Una directiva restrictiva en el firewall que permita solo el acceso a ciertos segmentos de la red o limitada de Internet reducirá gran parte de las posibles intrusiones. - Protege la información: El firewall permite definir distintos niveles de acceso a la información de manera que, en una organización dada, cada grupo de usuarios tendrá acceso solo a los servicios y la información que le son estrictamente necesarios. - Optimiza los accesos a red: El firewall identifica los elementos de la red internos, optimizando la comunicación entre ellos.

En un ordenador la parte encargada de ejecutar las instrucciones de los programas es la:

Correct! Wrong!

Unidad Aritmético Lógica (ALU): En esta parte es donde se ejecutan las instrucciones de los programas.

¿Qué tipo de software sería una aplicación ofimática?

Correct! Wrong!

Un software de aplicación ofimática son los programas que permiten a los usuarios desarrollar las tareas propias de una oficina. En el concepto de ofimática pueden incluirse programas más específicos como los Programas de Gestión de Clientes o CRM (Customer Relationship Management). Entre los distintos programas que suelen formar parte de un paquete ofimático tenemos: procesador de textos, hoja de cálculo, gestor de bases de datos, programa de presentaciones, correo electrónico y agenda, etc.

¿Cuál de los siguientes sistemas operativos es de libre distribución?

Correct! Wrong!

GNU es un proyecto que tiene como objetivo desarrollar un sistema similar a UNIX pero totalmente gratuito y de libre distribución.

Test de Auxiliar Administrativo de SESCAM
Enhorabuena, has aprobado el test
Vaya, no has superado el test
No te preocupes, el próximo examen los superarás

Share your Results: