R. Unidades de entrada.

Anuncio
REACTIVOS EXAMEN 2DO PARCIAL INFORMATICA IV
1. Enuncie los tres elementos básicos de cualquier computadora.
R. Unidad Central de Proceso (Central Processing Unit, CPU), teclado y monitor.
2. ¿Cómo se denomina a los dispositivos que permiten la entrada de los datos a la
computadora?
R. Unidades de entrada.
3. Mencione por lo menos tres de las secciones que integran el teclado de una
computadora.
R. Está integrado por la sección de las teclas de función, el teclado numérico, la sección
alfanumérica, y en algunos casos por teclas de acceso rápido a Internet o a multimedia.
4. ¿Qué tecla debe oprimir para escribir los símbolos que se encuentran en la parte
superior de las teclas de números en la sección QWERTY?
R. Se debe presionar la tecla [Mayús] y la tecla con el símbolo que se desee escribir.
5. ¿Cuáles son los principales dispositivos que permiten obtener en forma impresa o
visual, los resultados de los procesos de la computadora?
R. Los principales dispositivos de salida de información son el monitor y la impresora.
6. ¿Cuáles son los dos tipos principales de memoria que utilizan las computadoras?
R. los dos tipos de memoria son:
1) ROM (Read Only Memory) o memoria de sólo lectura.
2) RAM (Random Access Memory) o memoria de acceso aleatorio.
7. ¿Qué pasa con la memoria al apagar la computadora?
R. La memoria es volátil y se descarga al apagar la computadora.
8. ¿Con qué cantidad de memoria básica cuentan las computadoras PC?
R. Cuentan con 640 kB.
9. ¿Existen dispositivos periféricos que ya han pasado a ser parte indispensable para las
computadoras actuales? Mencione dos de ellos.
R. Algunos de ellos son:
Módem, micrófono, unidad lectora de discos compactos, bocinas, impresora.
10. ¿Qué aparato se recomienda utilizar, para no perder datos cuando hay una falla en el
flujo de la electricidad?
R. Se recomienda el uso del No Break.
11. Realice una breve reseña de cómo piensa que se almacena la información en la
superficie de los discos magnéticos.
R. Por medio de la cabeza de lectura y grabación que contiene una bobina se transmiten
impulsos eléctricos induciendo así un campo magnético en la cabeza. Al desplazarse el
núcleo sobre el revestimiento magnético de la superficie del disco, se magnetizan las
partículas y alinean sus polos en cada pista y sector.
12. ¿Por qué cree que los disquetes guardan dos copias de la FAT (Tabla de Asignación
de Archivos) al principio de los discos?
R. Porque como medida de seguridad los sectores que siguen a los de la FAT guardan
una copia de la tabla de asignación y ésta se actualiza cada vez que se graba o borra un
archivo.
13. ¿Cuál es el formato para definir los nombres para los archivos, que utilizaba
antiguamente el sistema operativo MS-DOS?
R. Se permiten 12 caracteres; 8 para el nombre, 1 para el punto de separación y 3 para la
extensión.
14. ¿Qué significa CD-ROM?
R. El significado es Disco Compacto de Sólo Lectura.
15. ¿Cómo se denomina el puerto que utilizan los módems para realizar las
comunicaciones con otras computadoras?
R. Es llamado puerto serial.
16. ¿Cuántos bits (para cada símbolo) son necesarios para definir un código con 256 caracteres
diferentes?.
R. Se necesitan 8 bits para cada símbolo.
17. Defina brevemente qué es un programa.
R. Un programa es un conjunto de instrucciones diseñadas para realizar tareas específicas y
resolver problemas utilizando algoritmos.
18. Mencione dos tipos de programas de sistema.
R. Los programas de sistema son:
 Programas de carga o inicio
 Sistemas operativos
 Controladores de dispositivos
19. ¿Qué es un sistema operativo?
R. Es un programa que administra los recursos del sistema, la comunicación entre
dispositivos, las direcciones de memoria, el control de los medios de almacenamiento, y
que se lleven a cabo correctamente la entrada, el procesamiento de los datos y la salida
de los resultados.
20. ¿Cuáles son los dos principales tipos de comandos del DOS? Explique cómo funciona cada
uno de ellos.
R. Los comandos internos forman parte del archivo COMMAND.COM, que se ejecuta desde la
carga del sistema y siempre están disponibles para ser utilizados. Los comandos externos los
encontramos en archivos por separado y necesitan ser ejecutados para cargarse en la
memoria.
21. ¿Qué extensiones utilizan los nombres de los archivos de procesos por lotes del DOS?
R. Presentan la extensión .BAT.
22. ¿Cuáles son los dos símbolos “comodín” del DOS y para qué se utilizan?
R. Son el signo de interrogación (?) y el asterisco (*) y se utilizan para sustituir alguna o algunas
letras y así poder encontrar, copiar o mover más rápido diferentes archivos.
23. Mencione dos comandos del DOS que permitan el manejo o copia de archivos.
R. Estos comandos son ejemplos de algunos de ellos COPY, COMP, DEL o ERASE,
DELTREE, DIR, MOVE, REN o RENAME, REPLACE, UNDELETE, XCOPY, etc.
24. ¿Qué comando del DOS utiliza para ver la fecha del sistema?
R. Se utiliza el comando DATE.
25. ¿Qué comando le permite “preparar” un disco para poder ser utilizado con el sistema
operativo DOS?
R. El comando se llama FORMAT.
38. ¿Qué comando le permite respaldar la información?
R. El comando se llama MSBACKUP.
26. ¿De qué manera se le llama a los sistemas operativos gráficos?
R. Se les denomina Interfaces Gráficas de Usuario (Graphical User Interfaces, GUI’s).
27. ¿Cuáles son los principales elementos de Windows 95 o 98?
R. Algunos de sus principales elementos son:
Iconos, Ventanas, Menús desplegables, Cuadros de diálogo, Barra de tareas y Botón de inicio.
28. ¿Qué es un virus informático?
R. Son programas que realizan funciones específicas y pueden ser muy dañinos para la
información del disco duro al ejecutarse en una computadora.
29. Mencione tres tipos de virus, clasificados de acuerdo a su forma de ataque.
R. Los tipos de virus son:
 Caballos de Troya.
 Bombas de tiempo.
 Gusanos.
 Mutantes.
 Macrovirus.
 De correo electrónico o de Internet.
30. Mencione el nombre de dos virus de correo electrónico.
R. Los nombres de los virus son:
 Happy99.exe
 Melissa
 Fix2001.exe
 Bubbleboy
 Love
31. ¿Cuál es la única manera de desactivar un virus de computadora?
R. Apagando la computadora, ya que mientras esté encendida, el virus se aloja en la memoria.
Descargar