Mide tu nivel contestando este rápido test de informática básica para oposiciones. Se trata de un test de 10 preguntas con los principales conceptos de este tema. Resultado inmediato sin registro.
Si además quieres acceder a una guía en PDF con 215 preguntas test de informática oficiales, justificadas y actualizadas, deja aquí tu email y te la mando al correo:
Resultado
ID: 5002
1. ¿Cuál es el elemento encargado de procesar los datos de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida?
La tarjeta sintonizadora de TV sirve para introducir la señal de TV en nuestro ordenador. La tarjeta de sonido y la tarjeta gráfica comparten que se encargan de procesar información (audio en un caso e imagen en otra) para hacerla comprensible en periféricos de salida (altavoces o auriculares en el primer caso y monitor en el segundo). El quid de la pregunta está en la representación, en algo que podamos ver. Con esa premisa, la respuesta correcta es tarjeta gráfica.
ID: 5039
2. Señale la respuesta incorrecta sobre la memoria RAM
La memoria principal o memoria RAM es una memoria volátil (se pierde la información que contiene cuando deja de recibir corriente), de acceso aleatorio (se puede acceder a cualquier parte de la memoria para usarla, no es obligatorio que sea de forma secuencial) y por supuesto permite tanto escribir información (cargar programas en ejecución) como leerla o borrarla (eliminar programas en ejecución)
ID: 5045
3. En el código alfanumérico ASCII extendido, cada letra es representada por:
Se denomina ASCII extendido a cualquier juego de caracteres de 8 bits, en el cual los códigos 32 a 126 coinciden con los caracteres imprimibles de ASCII, así como los caracteres comúnmente llamados “de espacio”.
Las codificaciones de ASCII extendido utilizan además parte o la totalidad de los códigos superiores a 128 para codificar caracteres adicionales a los caracteres imprimibles ASCII.
Una de las codificaciones ASCII extendido más comunes es la Latin-1 (ISO-8859-1), típico de Unix, y, con modificaciones, en Microsoft Windows (Windows-1252) y Macintosh.
ID: 5056
4. Son funciones del Sistema Operativo:
- Gestión de memoria (RAM): el sistema operativo es el encargado de decidir quién y cómo se accede a la memoria RAM pues ya sabemos que esta es limitada y es necesario que un programa esté situado en ella para que pueda ejecutarse.
- Gestión de procesos: un proceso es un programa que se está ejecutando. El sistema operativo se encarga de dar paso a la ejecución de los distintos procesos de manera que todos ellos lleguen a ejecutarse en el orden correspondiente y con los recursos que necesiten.
- Gestión de Entrada/Salida: el SO se encarga del control de los periféricos de entrada salida para ello envía órdenes, determina que dispositivo necesita la atención de la CPU, elimina posibles errores, etc.
ID: 5071
5. ¿Cuál de los siguientes softwares no es un sistema operativo?
GNOME es un entorno de escritorio e infraestructura de desarrollo para sistemas operativos GNU/Linux, Unix y derivados Unix como BSD o Solaris; compuesto enteramente de software libre.
ID: 5088
6. ¿Cuál de lo siguientes elementos corresponde a la seguridad lógica?
Un antivirus es un software informático encargado, entre otras cosas, del análisis, detección y eliminación de programas maliciosos (virus) que pueden acceder a nuestros equipos. Cómo hablamos de un software estamos haciendo referencia por tanto a seguridad lógica.
ID: 5577
7. ¿Qué característica de un sistema de almacenamiento mide el funcionamiento adecuado del mismo y la consistencia de los datos almacenados?
La fiabilidad de un sistema de almacenamiento nos indica si el sistema tiene un funcionamiento correcto y la fidelidad de los datos que tenemos almacenados (los datos se almacenan de forma correcta sin corromperse)
ID: 5693
8. En el ámbito de la seguridad informática, indica la característica principal del Cracker
La primera característica corresponde a los hackers. La opción B al sniffer y la opción D al carder.
ID: 6886
9. Ventajas de los sistemas operativos virtualizados sobre los tradicionales. Señala la INCORRECTA:
- Reducción de costes ya que se aprovechan al máximo la capacidad de los ordenadores y reduce su tiempo de inactividad. Además proporciona un importante ahorro de energía y costes de mantenimiento, al tener menos servidores físicos.
- Mayor seguridad: ante interrupciones imprevistas o fallos en la máquina física, podemos trasladas el sistema virtual a otro servidor libre de fallos. También permite realizar con mayor seguridad pruebas en el sistema y la gestión de copias de seguridad.
- Administración más eficiente: la virtualización permite una administración más sencilla de aspectos como la instalación del software, realizar actualizaciones o mantener la seguridad por lo que tus empleados del área de sistemas verán facilitada su labor.
- En contraprestación, la principal desventaja es el menor rendimiento que ofrecen estos sistemas, si lo comparamos con que pudiéramos usar todos los recursos de la máquina física.
ID: 10311
10. Ataque informático que consiste en manipular el tráfico de un sitio web para permitir el robo de información confidencial:
Ataques de Phishing: se trata de un caso particular de ingeniería social. En este caso no se trata de aplicar habilidades sociales para manipular, sino directamente suplantar la identidad de una persona u organización, a través del correo electrónico. Ejemplo: nos envían un correo electrónico con apariencia de ser nuestro banco donde nos solicitan acceder a la web del banco para hacer una gestión. Cuando pulsamos el enlace vamos a una web exactamente igual que la del banco, pero es falsa. La finalidad es que introduzcamos nuestra contraseña y de esta forma robarla. Ataques relacionados:
- Smishing: se trata de suplantación pero a través de SMS o mensajería.
- Vishing: si además se combina una llamada telefónica fraudulenta con información previamente obtenida desde internet.
- Pharming: el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. Es decir, al introducir en un navegador una dirección web (por ejemplo www.bbva.com) realmente nos redirigimos a una web falsa que trata de robarnos la información.