Logo Studenta

PREGUNTAS DE EXAMENES LIBRO

¡Este material tiene más páginas!

Vista previa del material en texto

Pag 3 esquema – Es trampa! La tabla tiene una serie de Items y la 
idea es que no puede haber dos filas iguales con los mismos 
datos. 
Las tablas pueden estar relacionadas o no estarlo, puede existir 
una única tabla y ser relacional (más adelante). 
No confundir una relación de datos con relaciones entre los datos 
En la pag 249 
Un ejemplo de base de datos es un listin telefónico de una ciudad: 
Los elementos individuales = personas o entidades 
Los elementos particulares de cada individuo = número de 
teléfono, nombre, apellidos, dirección postal… 
Elemento total (listin) se puede integrar en uno global como por 
ejemplo de todo el país. 
 
 
Pag 6 – esquema 
Es el lenguaje para la definición y consulta de una base de datos. 
Structured Query Language. → Lenguaje estructurado para hacer 
consultas. 
SQL es un lenguaje interpretado por el sistema gestor de BD (GSBD) 
 
 
5.4.2 Hardware de un sistema de Información: pag 8 esquema 
Unidades de proceso → Son los computadores (CPDs) 
Unidades de Almacenamiento → RAIDs 
Sistemas de Comunicaciones → Comunicación entre los elementos. 
 
PREGUNTAS T5. BASES DE DATOS Y SISTEMAS DE INFORMACIÓN 
1. Un ejemplo de base de datos es un: 
a) Directorio telefónico. 
b) Formulario. 
c) Campo. 
d) Fila. 
2. Una base de datos es relacional porque hay: 
a) Relaciones entre tablas. 
b) Tablas que son relaciones. 
c) Relaciones entre entidades. 
d) Relaciones entre objetos. 
3. En las bases de datos SQL es un lenguaje de: 
a) Definición. 
b) Propósito general. 
c) Recorrido. 
d) Destrucción. 
 
4. La sentencia…. create table producto... crea: 
a) Un registro llamado producto. 
b) Un producto de tablas. 
c) Una tabla llamada producto. 
d) Una consulta. 
 
5. En SQL, la sentencia select * from producto where pais=‘Alemania’ es una sentencia de: 
a) Consulta. 
b) Definición. 
c) Repetición. 
d) Borrado. 
6. Un sistema de información no tiene: 
a) Unidades de proceso. 
b) Unidades de almacenamiento. 
c) Sistemas de comunicaciones. 
d) Unidades de gobierno. 
 
 
5.3.6 Construcción de una base de datoscon MS Access 
Pag 261 1er párrafo 
“Es interesante resaltar que, a priori, el número de registros que es 
capaz de albergar una tabla es ilimitado. Solo está restringido por 
las capacidades del sistema donde esté implantada” 
 
5.4.1 Sistema e automatización de oficinas. 
pag 268, 4º párrafo – ejemplo Intranet Banco Santander 
 
5.4.4 Desarrollo de sistemas de Información. Ciclo de Vida 
Apartado Metodologías agiles de desarrollo. Pag 273 ultimo párrafo 
Las fases de desarrollo pueden ser lentas y con contratiempos. 
¿Y si el cliente cambia de opinión y descubre un nuevo requerimiento? 
Para no empezar de nuevo: 
 
7. La definición del esquema de la base de datos la realizará: 
a) Un administrador. 
b) Un usuario avanzado. 
c) Un programador. 
d) Un cliente. 
 
Usuarios avanzados → Consultas SQL 
Programadores → Como APIs 
Normales → Interactuan 
 
8. El número de registros que una tabla puede albergar: 
a) Depende de los campos. 
b) Es igual al número de campos. 
c) Nunca puede ser par. 
d) Es ilimitado. 
9. SAP es un: 
a) Sistema de información. 
b) Lenguaje de programación. 
c) SGBD. 
d) Registro autonumérico. 
10. Una metodología ágil de desarrollo hace que un sistema de información sea: 
a) Más sencillo de desarrollar. 
b) Más rápido de funcionamiento. 
c) Más costoso de desarrollar. 
d) Menos eficiente de funcionamiento. 
 
 
 
11. Uno de los siguientes elementos no es un sistema de información: 
a) Un mapa. 
b) Una baraja de cartas. 
c) Una partitura. 
d) Un periódico. 
 
 
 
Pag 275 Estado Actual. 
 
Pag 251 creación de tablas. Tipos de campos. 6º tipo 
 
 
Pag 251. 5.3.2 Operaciones básicas en BBDD. Crear tablas. 
 
 
 
Pag 259. 5.3.6 Construcción de una BD con MS-Access 
 
 
 
 
12. Un conjunto completo de registros es: 
a) Una tabla. 
b) Un sistema de gestión de BD. 
c) Un campo. 
d) Una regla de cálculo. 
13. En el contexto de las bases de datos, Oracle es: 
a) Un programa de escritorio. 
b) Un Sistema operativo. 
c) Un tipo de campo. 
d) Una empresa. 
 
14. En una tabla de una base de datos, un campo contador: 
a) Asegura que todos los registros son distintos. 
b) Cuenta el número de usuarios de la base de datos. 
c) Ordena los registros de mayor a menor. 
d) Relata el origen de la base de datos 
 
15. Los tipos de campo de una base de datos pueden ser: 
a) Texto, numéricos y binarios. 
b) Contadores, sumadores y multiplicadores. 
c) Binarios, lógicos y temporales. 
d) Rápidos, lentos y constantes. 
 
16. El primer paso para crear una base de datos es: 
a) Crear un registro. 
b) Crear un campo definiendo su tipo 
c) Introducir un dato. 
d) Crear una tabla. 
17. En una base de datos relacionada existen al menos dos tablas que: 
a) Tienen en común dos campos. 
b) Tienen en común dos registros. 
c) Tienen en común dos campos y dos registros. 
d) Tienen en común dos datos. 
 
 
 
 
- La construcción de las tablas consiste en la 
definición de los diferentes campos que 
integrarán los registros de la tabla. Pag250 
- Una tabla puede tener tantos registros 
como se quiera y cuando ninguno esté 
repetido. Pag 252 
 
 
Pag 273 Ciclo de vida de un S.I 
Análisis, Diseño, Implementación, Pruebas, 
Mantenimiento, Métodologias ágiles de 
desarrollo 
 
 
18. Una base de datos con una sola tabla, es una base de datos: 
a) De archivo rápido. 
b) De archivo simple. 
c) Básica. 
d) De archivo nulo. 
19. Una tabla de una base de datos debe estar constituida por un número: 
a) Fijo de registros y un número fijo de campos. 
b) Variable de registros y un número fijo de campos. 
c) Fijo de registros y un variable de campos. 
d) Variable de registros y un número variable de campos. 
 
20. Las tablas de una base de datos están constituidas por: 
a) Campos. 
b) Registros. 
c) Formularios. 
d) Consultas 
 
 No aparece en el libro, pero es la parte del análisis que recoge la perspectiva 
 Funcional de un sistema 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 pag 269 5.4.1 Tipos de sistema de Información 
 
 
 
 
 
 
 
 
PAG 248 5.2 
 
 
 
 
 
 
 
5.3.2 OPERACIONES BASICAS EN UNA BASE DE DATOS – CREACION DE TABLAS 
 
5.3.2 OPERACIONES BASICAS EN UNA BASE DE DATOS – CREACION DE TABLAS 
 
 PAG 255 Y 257 
5.3.4 BBDD ARCHIVOS MULTIPLES Y RELACIONADOS 
 
 
 
 
 
 
5.3.2 OPERACIONES BASICAS EN UNA BASE DE DATOS – CREACION DE TABLAS 
 
PAG 251 
 
 
 
 
 
PAG 265. 5.3.8 SQL 
 
 
 
 
 PAG 251 
 
 
 
 
 
 PAG 251 
 
 
 
PAG 265. 5.3.8 SQL 
 
 
 
 
TIPOS DE USUARIOS DE UNA BBDD – CONCURRENCIA A ACCESO A LA BBDD 
 
 
 
 PAG 264 
 
 
5.3.2 OPERACIONES BASICAS EN UNA BASE DE DATOS 
 
 
 
 PAG 253 
 
 
 
 
 
 
– OPERACIONES BASICAS DE UNA TABLA DE DATOS. Creacion de tablas 
 
 Pag 250 
 
 
 
 
 
 
 
 
 
 
SQL 
5.4.4 Desarrollo de SI. Ciclo de vida 
Análisis, Diseño del sistema, Implementació, Pruebas, Mantenimiento y Metodologías 
ágiles de desarrollo 
 
 
 
 Pag 265 
 
 
 
 
 
 Pag 272 
 
 
 
 
 
Automatizacion de oficinas → Pone como ejemplo Microsoft Office. 
 
 
 pag267 
 
 
pag 255 
 
pag 248 
 
pag 271 
 
 
 
 
pag 269 
 
pag 252 
 
 
pag 266 
 
pag 262 
 
 
 
 
 
 
 
 
pag 265 
 
PREGUNTAS T6 SOFTWARE DE USUARIO 
1. El software que se puede probar antes de comprar se llama: 
a) Shareware. Pag 283 Categorias de Software 
b) Freeware. 
c) De dominio público. 
d) De código abierto. 
2. Si en un software se puede acceder al código fuente, es que es: 
a) Shareware.Pag 283 Categorias de Software 
b) Freeware. 
c) Un software de tipo texto. Freeware no tiene el código disponible 
d) Un software de código abierto. 
3. LibreOffice es: 
a) Un cliente de correo electrónico. 
b) Una suite de aplicaciones de código abierto. PAG 315 , Estado Actual 
c) Un software de tipo sharefree music. 
d) Un software de tipo shareware. 
 
 
 
 
4. Las macros consiguen: 
a) Automatizar el trabajo. 
b) Establecer los términos de la licencia. 
c) Conectar los PC con los Macintosh. 
d) Eliminar virus. 
5. Al conjunto de caracteres que tienen las mismas características se le denomina: 
a) Fuente. 
b) Bloque. 
c) Regla. 
d) Editor. 
6. ¿Qué extensión tienen los ficheros generados con Writer?: 
a) xlsx. 
b) odt. 
c) ods. 
d) cal. 
 
7. Microsoft Word es: 
a) WYSIWYG. 
b) WYSIWYM. 
c) WISIWIG. 
d) WISIWIM. 
8. El software principal que se utiliza para analizar tablas de números se llama: 
a) Procesador de textos. 
b) Freeware. 
c) Hoja de cálculo. 
d) Interfaz. 
9. Si en una hoja de cálculo, en la celda A1, se escribe un 3, y en la celda A2, se escribe =2*A1, entonces 
en A2 aparece: 
a) 5. 
b) 6. 
c) 9. 
d) 27. 
 
10. Si en una hoja de cálculo, en la celda A1, se escribe un 3, y en la celda A2, se escribe 2A1, entonces en A2 
aparece: 
a) Un mensaje de error. 
b) Un 6. 
c) 2A1. 
d) Un 9. 
 
11. ¿Qué extensión tienen los ficheros generados con Calc?: 
a) xls. Pag 316 Estado actual del tema 
b) odt. 
c) ods. 
d) cal. 
 
12. PowerPoint es un software cuyo objetivo principal es: 
a) Hacer presentaciones de diapositivas. 
b) Procesar textos. 
c) Analizar datos. 
d) Conectar el PC con un cañón. 
 
 
 
13. ¿Cuál de los siguientes nombres de archivo corresponde a una presentación de diapositivas?: 
a) Presentacion.txt. 
b) Presentacion.xls. 
c) Carta.ppt. 
d) Carta.doc. 
 
14. El formato JPEG se suele abreviar por: 
a) JPE. 
b) JPG. 
c) JEG. 
d) PEG. 
 
15. El formato propietario de Adobe Photoshop es: 
-a) TXT. 
b) JPG. 
c) PSD. 
d) PDA. 
 
16. PICT es un formato de imágenes: 
a) De Windows. Pag 317 6.8.4 Programas de Imagenes 
b) De Macintosh. 
c) Normalmente utilizado en PC. 
d) De Linux. 
 
17. El aparato que captura una imagen desde papel al ordenador se llama: 
a) Transfer de imágenes. 
b) Módem de imágenes. 
c) Router de imágenes. 
d) Escáner de imágenes. 
 
18. Para describir la utilización de más de un medio de comunicación al mismo tiempo, se utiliza la palabra: 
a) Polimedia. 
b) Multidisciplinar. 
c) Multitarea. 
d) Multimedia. 
 
19. Una enciclopedia impresa tiene una interactividad: 
a) Muy alta. 
b) Alta. 
c) Media. 
d) Baja. 
 
20. Los juegos de ordenador: 
a) Son altamente interactivos. 
b) Rara vez incorporan elementos multimedia. 
c) Rara vez incorporan elementos interactivos. 
d) Son altamente pasivos. 
 
 
pag 299 
 
pag 290 
 
 pag 310 
 
pag 313 
 
 pag 313 
 
pag 284 
 
 
 pag 308 y 309 
 
 
 
 
“^” = eleva a un numero “n” en este caso 3^4 = 81 
 
 
 
 
 
 
 
Pag 283 
 
 
 
 
 
 
pag 283 
 
 
 
.Dll = Dinamic Link Library → Una DLL no es más que una porción de programa que realiza diversas funciones, que 
está alojada en un directorio del sistema y que se ejecuta a petición de una aplicación. 
 
PREGUNTAS TEMA 7. REDES Y CONECTIVIDAD 
1. Las redes que están formadas por dos o más redes LAN que se conectan generalmente dentro de un área 
geográfica amplia se llama: 
a) HAN 
b) MAN 
c) CAN 
d) WAN 
 
2. El tipo de red que abarca un espacio geográfico mayor es la red: 
a) MAN 
b) LAN 
c) CAN 
d) WAN 
 
3. La topología de una red donde se conectan en línea los ordenadores a un mismo cable, se llama 
topología de: 
a) Bus 
b) Estrella 
c) Anillo 
d) Malla 
 
4. La topología de red más cara y robusta es la topología de: 
a) Bus 
b) Estrella 
c) Anillo 
d) Malla 
 
5. Una de las siguientes opciones es una topología de red: 
a) Estrella 
b) Pulsar 
c) Nebulosa 
d) Galaxia 
 
6. La distribución lógica de cables y dispositivos que unen los nodos de una red: 
a) Es una gama de protocolos de red 
b) Es una topología de red 
c) Es un proxy de red 
d) Es una estructura de cableado selectivo de red 
 
7. El estándar inalámbrico más popular es: 
a) Wifi 
b) ATM 
c) WAP 
d) ISDN 
 
8. La tecnología de banda ancha más común en los hogares es: 
a) Modem de cable 
b) T1 
c) Línea de Suscriptor Digital (DSL) 
d) ATM 
 
9. La velocidad de transmisión de un modem se mide en: 
a) cps 
b) Hz 
c) ppm 
d) bps 
 
10. Un modem es: 
a) Un multiobjeto demulador 
b) Una Máquina objeto de modulación 
c) Un Moderno demulador 
d) Un Modulador-demodulador 
 
11. El dispositivo físico que controla el flujo bidireccional de datos en una computadora es: 
a) Una tarjeta de interfaz de red 
b) Una red de interfaz de tarjeta 
c) Un puerto USB 
d) Un puerto ETHERNET 
 
12. El dispositivo que traduce señales digitales en analógicas para que éstas puedan viajar a través de 
las líneas telefónicas estándar, se llama: 
a) Translator 
b) Modem 
c) POTS 
d) TCP/IP 
 
13. El dispositivo que conecta dos LAN o dos segmentos de una LAN es: 
a) Un conector J (del inglés Java Connector) 
b) Un puente 
c) Un interruptor 
d) Una pasarela (gateway) 
 
14. La estrategia de interconexión NO contempla: 
a) Un esquema de direccionamiento heterogéneo y variado para dar cabida a todos los dispositivos 
b) La transferencia de mensajes debe ser segura y fiable 
c) Las aplicaciones y servicios deben ser independientes de la tecnología de la red 
d) Un esquema de direccionamiento general y homogéneo 
 
15. Telnet es un protocolo de red que: 
a) Accede en modo grafico a un escritorio remoto 
b) Determina la forma correcta de comportarse en Internet 
c) Permite manejar otra máquina de forma remota en modo terminal 
d) No utiliza contraseñas 
 
16. Un protocolo es: 
a) Un programa de comunicación entre dos dispositivos, que ya casi no se utiliza. 
b) Una forma correcta de comportarse en Internet 
c) Un formato acordado para la transmisión de datos entre dispositivos 
d) Un programa que utiliza contraseñas de manera efectiva y segura 
 
17. Los datos se transportan sobre la red en una estructura llamada: 
a) Paquetes 
b) Protocolos 
c) Servidores 
d) Proxy 
 
18. El protocolo de Internet es el: 
a) PROINT 
b) IPX/SPX 
c) TCP/IP 
d) NetBIOS/NetBEUI 
 
19. La plataforma como servicio en la computación en la nube se denomina: 
a) IaaS 
b) PaaS 
c) SaaS 
d) CaaS 
 
20. La tecnología de Big Data: 
a) Se debe a la necesidad de crear informes estadísticos y modelos predictivos a partir de grandes volúmenes de 
datos 
b) Se debe a la necesidad de crear modelos predictivos partiendo de datos con valor muy grande 
c) No está relacionada con las redes sociales 
d) Mantiene los datos con patrón de crecimiento estable 
 
 
pag 374 
 
 
 
 
 
 
 
 
 
 
pag 352 
 
 
 
 
 
 
 
 
 
 
 Pag 329 criterios de efectividad y seguridad 
 
 
 
 
 pag 360 
 
 
 
 
 pag 362 
8-En relación con la tecnología VoIP, cuál es la respuesta correcta. 
 
a) La voz se digitaliza en paquetes de datos y se envía a través de Internet. 
b) Ofrece los mismos servicios que los disponibles en telefonía analógica tradicional. 
c) La voz se digitaliza en paquetes de datos y se envía de forma analógica a través de Internet. 
d) Sufre muchos retardos por la transmisión. 
 
PREGUNTAS T8 INTERNET Y SEGURIDAD INFORMÁTICA 
1. Si una URL comienza con https:// es porque esa página es: 
a) Segura. 
b) Sin enlaces. 
c) Sin accesibilidad. 
d) Inexistente. 
 
2. ¿Cuál de las siguientes URL es segura?: 
a) http://www.segura.com. 
b) https://www.insegura.com. 
c) httpf://www.insegura.com. 
d) httpi://www.segura.com. 
 
3. Un símbolo de candado cerrado en la barra de estado del navegador significa: 
a) Que en estosmomentos no hay conexión. 
b) Que es una página Web segura. 
c) Que es una página Web no segura. 
d) Que es una página que necesita contraseña. 
 
4. SSL es: 
a) Una tecnología de capa de conexión segura. 
b) Un protocolo multimedia. 
c) Una profesión relacionada con Internet. 
d) Un navegador. 
 
5. Las transacciones comerciales de empresa a consumidor se llaman: 
a) E2C. 
b) E2E. 
c) B2B. 
d) B2C. 
 
6. Crear una cuenta bancaria a través de un sitio Web de un banco es una: 
a) Operación típica de banca en línea. 
b) Operación típica de finanzas en línea. 
c) Operación típica de transacción B2C. 
d) Operación típica de transacción B2B. 
 
7. Una transacción B2B es una: 
a) Operación de banca en línea. 
b) Transacción de negocio entre dos consumidores vía Internet. 
c) Una transacción de negocio entre dos compañías vía Internet. 
d) Una transacción de negocio entre una compañía y un consumidor vía Internet. 
 
8. Comprar en línea significa comprar: 
a) Haciendo una fila delante de la caja. 
b) A través de un sitio web. 
c) En un local. 
d) En horizontal. 
 
 
9. Un nick es: 
a) Un seudónimo. 
b) Una VoIP. 
c) Un chat. 
d) Una red social. 
 
10. El origen de la palabra blog es: 
a) Bloggy. 
b) Web log. 
c) Blogger. 
d) Gol web. 
 
11. En una red social el CM es el: 
a) Credit Man. 
b) Creator Manager. 
c) Community Manager. 
d) Community Man. 
 
12. Line es un software de: 
a) Video. 
b) Imágenes. 
c) Navegación. 
d) Comunicación instantánea. 
 
13. La primera descripción de HTML es debida a: 
a) Tim Berners-Lee. 
b) Stan Lee. 
c) Tim Lee. 
d) Lee Ton. 
 
14. Un párrafo en HTML se delimita por: 
a) <b> </b>. 
b) <sub> </sub>. 
c) <p> </p>. 
d) <body> </body>. 
 
15. Un superíndice en HTML se delimita por: 
a) <sub> </sub>. 
b) <sup> </sup>. 
c) <p> </p>. 
d) <arriba> </arriba>. 
 
16. Las etiquetas <script type=”text/javascript”> </script> delimitan código 
a) Java. 
b) C. 
c) C++. 
d) JavaScript. 
 
17. En el contexto de la seguridad informática: 
a) Las cookies son elementos dañinos que se copian en el sector de arranque de los discos. 
b) Las contramedidas, como firewall, antivirus o copias de seguridad son sistemas de protección contra 
amenazas. 
c) La ingeniería social es una técnica sofisticada que utiliza medios de alta tecnología como troyanos, cookies y 
virus para el robo de información. 
d) Los antivirus no son útiles en equipos conectados a Internet. 
 
18. La protección de un sistema informático contra una amenaza debe tener en cuenta: 
a) Elementos de hardware. 
b) Aplicaciones de software. 
c) Control de usuario. 
d) Todo lo anterior. 
 
19. En un computador, ladrones, virus y terremotos son: 
a) Contramedidas. 
b) Amenazas. 
c) Vulnerabilidades. 
d) Crímenes cibernéticos. 
 
20. Los mecanismos de seguridad que se utilizan para evitar una amenaza: 
a) Se conocen como Firewire. 
b) Se conocen como Sistemas Operativos. 
c) Se conocen como Malware. 
d) Se conocen como Contramedidas. 
 
 
 
 
 
 
 
 
 
 
 
 
 pag 400 
 
 
 
 
pag 405 
 
 
 
 
 
 
 
 
 
 pag406 
 
pag 406 
 
 pag 400 
 
pag 411 
 
 
 
 
 
 pag 410

Continuar navegando