TestSanidad
Test Sanidad >> Test de Informática >> Test Nº 314
Las preguntas sin contestar se contarán como un error en el resultado final del test.
Una vez hayas respondido a todas las preguntas, pulsa el botón corregir que tienes al final de la página para ver los resultados.
Puedes encontrar más tests de esta categoría en Tests de Informática
1. Señala la respuesta incorrecta:
a) La norma 10BaseT puede utilizarse tanto con cable UTP como con cable coaxial
b) Los switches son dispositivos de red que son capaces de direccionar las tramas Ethernet según las direcciones MAC contenidas en ellas.
c) Los switches son activos a diferencia de los hubs que son pasivos
d) Los switches funcionan en el nivel de enlace de datos del modelo OSI mientras que los hubs lo hacen en el nivel físico.
No responder
2. La tecnología Frame Relay no se caracteriza por:
a) Utilizar tramas de longitud fija
b) Transportar información de flujo y control de errores.
c) Proporcionar una velocidad de hasta 600 Mb/s
d) Proporcionar mayor velocidad que la tecnología X.25
3. En una red Frame Relay:
a) Cada paquete de información enviada por el emisor viaja por una ruta distinta.
b) Se establece un camino físico entre emisor y receptor al tratarse de una red de conmutación de circuitos.
c) Al ser una red de conmutación de paquetes orientada a conexión se obtiene la mejor ruta al establecer la conexión y se mantiene.
d) Ninguna de las anteriores es cierta.
4. En una red de conmutación de mensajes:
a) Se establece el camino entre emisor y receptor antes de iniciar la conexión.
b) El mensaje se almacena en varios nodos intermedios simultáneamente.
c) Cada nodo borra la información recibida cuando la envía al siguiente.
d) La información se divide en mensajes de tamaño fijo que se envían a través de los nodos de la red.
5. El lenguaje JAVA es un lenguaje:
a) Compilado
b) Interpretado
c) Orientado a la sintaxis
d) Primero compilado y después interpretado
6. En el lenguaje JAVA una variable final definida en una clase es aquella que:
a) No cambia su valor cada vez que se crea un objeto de esa clase.
b) Su valor no puede ser modificado.
c) Se comporta como una constante
d) Todas las anteriores son ciertas.
7. La sentencias GRANT y REVOKE del lenguaje SQL pertenecen al:
a) DML
b) DCL
c) DDL
d) DCU
8. En el lenguaje SQL el operador IN es equivalente a:
a) EXISTS
b) =ANY
c) <>ALL
d) Ninguna de las anteriores.
9. En un sistema de almacenamiento RAID 0 se necesitan como mínimo:
a) 1 disco
b) 2 discos
c) 3 discos
10. Las direcciones IP en el nuevo sistema Ipv6 son de:
a) 4 bytes
b) 16 bytes
c) 8 bytes
d) 14 bytes.
11. Un hub comprende los niveles OSI:
a) Los 3 primeros niveles del modelo OSI
b) Hasta el nivel de red del modelo OSI
c) Hasta el nivel 2 (enlace de datos)
d) Sólo el nivel físico.
12. Respecto al formato gráfico BMP, señala la respuesta incorrecta:
a) Puede ser comprimido o no comprimido.
b) Al ser comprimido utiliza el algoritmo de compresión RLE
c) Se trata de un formato de almacenamiento gráfico vectorial.
d) Utiliza el mismo algoritmo de compresión que el formato GIF.
13. En los algoritmos de encriptación de clave pública, la clave privada y pública están relacionadas:
a) Sí, matemáticamente, de forma que a partir de una se puede obtener la otra pero resulta muy difícil de obtener.
b) No, no existe relación entre ambas, para que a partir de la clave pública no se pueda obtener la privada.
c) No están relacionadas; ambas son elegidas por el usuario, distribuyéndose sólo la clave pública y quedando la clave privada en posesión del emisor.
14. Respecto a los algoritmos de encriptación de clave simétrica, señala la respuesta incorrecta:
a) El mayor problema se encuentra en la distribución de la clave simétrica por un canal inseguro.
b) Son más simples y rápidos que los algoritmos asimétricos.
c) La clave simétrica se adjunta encriptada junto con el mensaje, lo que permite desencriptar el mensaje.
d) El emisor y el receptor deben disponer de la misma clave para encriptar/desencriptar los mensajes.
15. Si tengo que construir un árbol binario de búsqueda a partir de los nodos que me llegan en el siguiente orden: 3,7,1,5,4,9 ¿Cuál sería su recorrido en preorden?
a) 1,3,4,5,7,9
b) 1,4,9,3,1,7
c) 3,1,7,5,4,9
d) 1,5,4,9,7,3
16. Al proceso de grabar en un disco los sectores en los que se podrá escribir, así como el nº de sector e información de corrección de errores (ECC) recibe el nombre de:
a) Formateo lógico
b) Formateo físico
c) Scandisk
d) Grabación de la tabla de particiones del disco.
17. Una red privada virtual no puede establecerse a través de la red Internet debido a:
a) La inseguridad de la red pública Internet.
b) La existencia de sniffers capaces de monitorizar las conexiones y extraer información confidencial.
c) La necesidad de redes privadas de comunicaciones.
d) No es cierto; una red privada virtual puede establecerse sobre una red pública como Internet.
18. Si en el lenguaje de programación C tenemos una función A que llama a la función B y B llama a A, tenemos un ejemplo de:
a) Indirección
b) Recursividad directa
c) Bloqueo por deadlock
19. El lenguaje de programación C++ respecto a su característica de orientación a objetos, recibe el nombre de lenguaje:
a) Puro
b) Declarativo
c) Híbrido
d) Imperativo.
20. Una estructura de datos tipo pila se puede implementar mediante:
a) Un array
b) Una lista enlazada
c) Una lista circular doblemente enlazada.
d) Todas las anteriores respuestas son ciertas.