Junio 2009

Anuncio
Correctas
Incorrectas
Cortas
Diseño BD
TOTAL
Introducción a la Informática
Facultad de ADE
Junio 2009. Conv. Ordinaria
Examen tipo: A
Nombre:
Apellidos:
D.N.I.:
Grupo:
Cuestiones (6’5 puntos)
Marca con una circunferencia la respuesta correcta en la Hoja de Respuestas (al final)
Lee atentamente los enunciados y las opciones. Sólo hay una respuesta correcta
Cada respuesta correcta vale ! 0! 26 puntos
Cada respuesta errónea resta 1/3 de su valor
1. El medio físico a través del cual se pueden conectar los elementos hardware internos (dentro de
la caja) de un ordenador entre sí se denomina:
(a)
bus
(b)
puerto
(c)
CMOS
(d)
bahía
2. ¿Cual de las siguientes afirmaciones acerca de la memoria RAM es FALSA?
(a)
Puede almacenar datos
(b)
Puede almacenar instrucciones
(c)
Cuando se apaga el ordenador se pierde la información que contenga en ese momento
(d)
Las instrucciones que pueda contener también se encuentran siempre en el disco duro
del ordenador
3. Un ordenador que aloja una carpeta compartida y accesible para varios usuarios de una red
local se denomina:
(a)
Estación de trabajo
(b)
Ordenador de propósito específico
(c)
Mainframe
(d)
Servidor
4. Indique cual de las siguientes elementos hardware representó un avance importante en los
ordenadores durante los años 60:
(a)
Válvulas de vacío
(b)
Transistores
(c)
Circuitos integrados
(d)
DVDs
5. La profundidad de color o de bit de un monitor indica:
(a)
La cantidad de bits de colores distintos que podemos ver
(b)
El número de pixels mostrados
(c)
La cantidad de caracteres de colores que podemos ver en pantalla
(d)
La capacidad de mostrar mayor número de colores diferentes
6. ¿Cual de los siguientes dispositivos de almacenamiento requiere un acceso secuencial?
(a)
Sec-RAM
(b)
Blu-Ray
(c)
Cinta magnética
(d)
Disquete
7. ¿A que tipo de dispositivo pertenece un micrófono-auricular?
(a)
De entrada únicamente
(b)
De entrada y salida
(c)
De salida únicamente
(d)
De almacenamiento de audios
8. La técnica utilizada por los ordenadores de atender varios usuarios simultáneamente dedicando
cortos periodos de tiempo a cada uno de ellos se denomina:
(a)
tiempo muerto
(b)
tiempo simultáneo
(c)
tiempo de usuario
(d)
tiempo compartido
9. Diez bytes son el equivalente a:
(a)
512 bits
(b)
80 bits
(c)
2560 bits
(d)
1024 bits
10. El lenguaje SQL se emplea en las bases de datos para realizar
(a)
consultas
(b)
tablas
(c)
formularios
(d)
relaciones
11. Una secuencia de pasos que describen el proceso de resolución de un problema se denomina
(a)
código máquina
(b)
código fuente
(c)
lenguaje natural
(d)
algoritmo
12. La política de distribución que permite probar un programa antes de comprarlo se llama
(a)
freeware
(b)
shareware
(c)
addware
(d)
firmware
13. Un conjunto de información relacionada que se almacena junta es
(a)
el formulario
(b)
la tabla
(c)
el campo
(d)
el registro
14. Las bases de datos enfocadas a gestionar distintos tipos de archivos como catálogos son bases
de datos
(a)
orientadas a objetos
(b)
multimedia
(c)
descentralizadas
(d)
de tiempo real
15. ¿A qué tipo de software pertenecen los manejadores de dispositivos (drivers)?
(a)
sistema operativo
(b)
software vertical
(c)
software del sistema
(d)
software de desarrollo
16. Señala cual entre las siguientes es una desventaja para el uso del email
(a)
El correo electrónico solo es un medio útil si nos conectamos con regularidad
(b)
Se utiliza para realizar e-marketing
(c)
El correo electrónico es independiente de la ubicación
(d)
En muchas ocasiones, se produce un "time-shifting.en su uso
17. ¿Cuál es la operación que caracteriza un modem?
(a)
Transmite información digital entre un ordenador y un router
(b)
Conecta dos ordenadores mediante una conexión punto a punto
(c)
Convierte información analógica en digital y viceversa
(d)
Convierte información analógica en digital
18. De de la siguiente dirección "http://www.dsic.upv.es/asignaturas/fade/inf/es/index.html", podemos afirmar
(a)
Es una dirección HTTP
(b)
Nos indica que el servidor se encuentra en la ruta asignaturas/fade/inf
(c)
Estamos descargando un fichero denominado index que utiliza el lenguaje HTML
(d)
Estamos descargando un fichero denominado index con formato URL
19. Señala cual de los siguientes usos tecnológicos NO constituye un delito según las leyes vigentes:
(a)
Intentar descubrir como explotar un fallo de seguridad en un sistema informático
(b)
Crear un programa que se extienda y funcione de manera ilegítima en un sistema informático
(c)
Engañar al usuario para intentar extraer sus datos de acceso a cuentas bancarias
(d)
Copiar el CD del último éxito de ventas de Falete y vendérselo a un amigo
20. Si hablamos de servidores en Internet nos estamos refiriendo
(a)
Un tipo de ordenador que utiliza un protocolo HTTP para ver páginas web
(b)
Un gateway de internet que permite descargar información
(c)
Se utiliza un modelo de comunicaciones denominado consumidor servidor
(d)
A un ordenador de internet que puede servir páginas, correo, ficheros, etc..
21. Señala la afirmación FALSA sobre el comercio electrónico
(a)
Agiliza y mejora la eficiencia de los procesos de negocio
(b)
Se debe adaptar a los procesos de negocios existentes en una empresa
(c)
Adolece de una falta de contacto personal con el cliente
(d)
No exige disponer de servidores web propios, ya que pueden ser alquilados
22. Señala cual de las siguientes medidas NO es una solución efectiva que permite remediar los
problemas pertenecientes al campo de la seguridad informática
(a)
Usar un sistema informático con el sistema operativo recién instalado
(b)
Usar un antivirus que contenga firmas actualizadas de los virus
(c)
Realizar copias de seguridad de los datos importantes
(d)
Monitorizar las acciones efectuadas dentro del sistema informático
23. Cuál de los siguientes elementos NO debe ser considerado como software para comunicaciones
(a)
P2P
(b)
Emulador de terminal
(c)
Groupware
(d)
Protocolo TCP/IP
24. ¿Cuál de las siguientes tecnologías NO permite la banda ancha?
(a)
Inalámbrica de alta velocidad
(b)
Líneas telefónicas normales o DSL
(c)
Bluetooth
(d)
Modem cable
25. En el protocolo TCP/IP las direcciones IP
(a)
Utilizan nombres simbólicos para identificar cada nodo de Internet
(b)
Tienen una estructura jerárquica que facilita la localización del destino
(c)
utilizan los dominios para clasificar los tipos de direcciones
(d)
Se construyen usando cuatro numeros separados por puntos
Preguntas cortas (1’5 puntos)
– Contesta a cada cuestión ciñéndote al espacio reservado.
– Extensión aproximada de cada respuesta: 50 palabras.
26. Explica cual es la función de la ROM en el ordenador (0’5 puntos)
27. ¿En qué consiste la tarea del sistema operativo encargada de la gestión de memoria? (0’5
puntos)
28. Indica al menos 3 tendencias actuales en la web, explicándolas de manera breve (0’5 puntos)
Diseño de BD (2 puntos)
29. Prestame.com es una empresa que se dedica al préstamo entre personas (p2p lending).
Los prestadores que desean prestar dinero a otros se registran con un id, su nombre y la cantidad
de dinero disponible para las operaciones. Los deudores se identifican por si id y además el
sistema almacena su nombre y un valor de riesgo en función de su situación personal.
Cuando el deudor solicita un préstamo, se añade un código de préstamo, el importe total, el
plazo de devolución, su interés y la finalidad del mismo. Los prestadores indican qué cantidad
quieren aportar a un préstamo. Un prestador puede aportar distintas cantidades parciales a
varios préstamos.
Construye en el modelo conceptual y el modelo lógico correspondientes al enunciado expuesto
Hoja de Respuestas
1.2.3.4.5.6.7.8.9.10.-
a
a
a
a
a
a
a
a
a
a
b
b
b
b
b
b
b
b
b
b
c
c
c
c
c
c
c
c
c
c
d
d
d
d
d
d
d
d
d
d
11.12.13.14.15.16.17.18.19.20.-
a
a
a
a
a
a
a
a
a
a
b
b
b
b
b
b
b
b
b
b
c
c
c
c
c
c
c
c
c
c
d
d
d
d
d
d
d
d
d
d
21.22.23.24.25.26.27.28.29.30.-
a
a
a
a
a
a
a
a
a
a
b
b
b
b
b
b
b
b
b
b
c
c
c
c
c
c
c
c
c
c
d
d
d
d
d
d
d
d
d
d
Answer Key for Exam A
Cuestiones (6’5 puntos)
Marca con una circunferencia la respuesta correcta en la Hoja de Respuestas (al final)
Lee atentamente los enunciados y las opciones. Sólo hay una respuesta correcta
Cada respuesta correcta vale ! 0! 26 puntos
Cada respuesta errónea resta 1/3 de su valor
1. El medio físico a través del cual se pueden conectar los elementos hardware internos (dentro de
la caja) de un ordenador entre sí se denomina:
(a)
bus
(b)
puerto
(c)
CMOS
(d)
bahía
2. ¿Cual de las siguientes afirmaciones acerca de la memoria RAM es FALSA?
(a)
Puede almacenar datos
(b)
Puede almacenar instrucciones
(c)
Cuando se apaga el ordenador se pierde la información que contenga en ese momento
(d)
Las instrucciones que pueda contener también se encuentran siempre en el disco duro
del ordenador
3. Un ordenador que aloja una carpeta compartida y accesible para varios usuarios de una red
local se denomina:
(a)
Estación de trabajo
(b)
Ordenador de propósito específico
(c)
Mainframe
(d)
Servidor
4. Indique cual de las siguientes elementos hardware representó un avance importante en los
ordenadores durante los años 60:
(a)
Válvulas de vacío
(b)
Transistores
(c)
Circuitos integrados
(d)
DVDs
5. La profundidad de color o de bit de un monitor indica:
(a)
La cantidad de bits de colores distintos que podemos ver
(b)
El número de pixels mostrados
(c)
La cantidad de caracteres de colores que podemos ver en pantalla
(d)
La capacidad de mostrar mayor número de colores diferentes
6. ¿Cual de los siguientes dispositivos de almacenamiento requiere un acceso secuencial?
(a)
Sec-RAM
(b)
Blu-Ray
(c)
Cinta magnética
(d)
Disquete
7. ¿A que tipo de dispositivo pertenece un micrófono-auricular?
(a)
De entrada únicamente
(b)
De entrada y salida
(c)
De salida únicamente
(d)
De almacenamiento de audios
8. La técnica utilizada por los ordenadores de atender varios usuarios simultáneamente dedicando
cortos periodos de tiempo a cada uno de ellos se denomina:
(a)
tiempo muerto
(b)
tiempo simultáneo
(c)
tiempo de usuario
(d)
tiempo compartido
9. Diez bytes son el equivalente a:
(a)
512 bits
(b)
80 bits
(c)
2560 bits
(d)
1024 bits
10. El lenguaje SQL se emplea en las bases de datos para realizar
(a)
consultas
(b)
tablas
(c)
formularios
(d)
relaciones
11. Una secuencia de pasos que describen el proceso de resolución de un problema se denomina
(a)
código máquina
(b)
código fuente
(c)
lenguaje natural
(d)
algoritmo
12. La política de distribución que permite probar un programa antes de comprarlo se llama
(a)
freeware
(b)
shareware
(c)
addware
(d)
firmware
13. Un conjunto de información relacionada que se almacena junta es
(a)
el formulario
(b)
la tabla
(c)
el campo
(d)
el registro
14. Las bases de datos enfocadas a gestionar distintos tipos de archivos como catálogos son bases
de datos
(a)
orientadas a objetos
(b)
multimedia
(c)
descentralizadas
(d)
de tiempo real
15. ¿A qué tipo de software pertenecen los manejadores de dispositivos (drivers)?
(a)
sistema operativo
(b)
software vertical
(c)
software del sistema
(d)
software de desarrollo
16. Señala cual entre las siguientes es una desventaja para el uso del email
(a)
El correo electrónico solo es un medio útil si nos conectamos con regularidad
(b)
Se utiliza para realizar e-marketing
(c)
El correo electrónico es independiente de la ubicación
(d)
En muchas ocasiones, se produce un "time-shifting.en su uso
17. ¿Cuál es la operación que caracteriza un modem?
(a)
Transmite información digital entre un ordenador y un router
(b)
Conecta dos ordenadores mediante una conexión punto a punto
(c)
Convierte información analógica en digital y viceversa
(d)
Convierte información analógica en digital
18. De de la siguiente dirección "http://www.dsic.upv.es/asignaturas/fade/inf/es/index.html", podemos afirmar
(a)
Es una dirección HTTP
(b)
Nos indica que el servidor se encuentra en la ruta asignaturas/fade/inf
(c)
Estamos descargando un fichero denominado index que utiliza el lenguaje HTML
(d)
Estamos descargando un fichero denominado index con formato URL
19. Señala cual de los siguientes usos tecnológicos NO constituye un delito según las leyes vigentes:
(a) Intentar descubrir como explotar un fallo de seguridad en un sistema informático
(b)
Crear un programa que se extienda y funcione de manera ilegítima en un sistema informático
(c)
Engañar al usuario para intentar extraer sus datos de acceso a cuentas bancarias
(d)
Copiar el CD del último éxito de ventas de Falete y vendérselo a un amigo
20. Si hablamos de servidores en Internet nos estamos refiriendo
(a)
Un tipo de ordenador que utiliza un protocolo HTTP para ver páginas web
(b)
Un gateway de internet que permite descargar información
(c)
Se utiliza un modelo de comunicaciones denominado consumidor servidor
(d)
A un ordenador de internet que puede servir páginas, correo, ficheros, etc..
21. Señala la afirmación FALSA sobre el comercio electrónico
(a)
Agiliza y mejora la eficiencia de los procesos de negocio
(b)
Se debe adaptar a los procesos de negocios existentes en una empresa
(c)
Adolece de una falta de contacto personal con el cliente
(d)
No exige disponer de servidores web propios, ya que pueden ser alquilados
22. Señala cual de las siguientes medidas NO es una solución efectiva que permite remediar los
problemas pertenecientes al campo de la seguridad informática
(a)
Usar un sistema informático con el sistema operativo recién instalado
(b)
Usar un antivirus que contenga firmas actualizadas de los virus
(c)
Realizar copias de seguridad de los datos importantes
(d)
Monitorizar las acciones efectuadas dentro del sistema informático
23. Cuál de los siguientes elementos NO debe ser considerado como software para comunicaciones
(a)
P2P
(b)
Emulador de terminal
(c)
Groupware
(d)
Protocolo TCP/IP
24. ¿Cuál de las siguientes tecnologías NO permite la banda ancha?
(a)
Inalámbrica de alta velocidad
(b)
Líneas telefónicas normales o DSL
(c)
Bluetooth
(d)
Modem cable
25. En el protocolo TCP/IP las direcciones IP
(a)
Utilizan nombres simbólicos para identificar cada nodo de Internet
(b)
Tienen una estructura jerárquica que facilita la localización del destino
(c)
utilizan los dominios para clasificar los tipos de direcciones
(d)
Se construyen usando cuatro numeros separados por puntos
Preguntas cortas (1’5 puntos)
– Contesta a cada cuestión ciñéndote al espacio reservado.
– Extensión aproximada de cada respuesta: 50 palabras.
26. Explica cual es la función de la ROM en el ordenador (0’5 puntos)
Answer: Memoria de sólo lectura con instrucciones de arranque y otra información crítica. La
información se graba cuando se fabrica el chip y no puede modificarse.
27. ¿En qué consiste la tarea del sistema operativo encargada de la gestión de memoria? (0’5
puntos)
Answer: Repartir la memoria disponible entre las tareas en ejecución. Proteger el espacio de
memoria de cada proceso. Mecanismo de memoria virtual.
28. Indica al menos 3 tendencias actuales en la web, explicándolas de manera breve (0’5 puntos)
Answer: Elegir 3 de las siguientes: motores de búsqueda, portales, tecnología push, p2p,
computación en grid, comercio electrónico, servicios web.
Diseño de BD (2 puntos)
29. Prestame.com es una empresa que se dedica al préstamo entre personas (p2p lending).
Los prestadores que desean prestar dinero a otros se registran con un id, su nombre y la cantidad
de dinero disponible para las operaciones. Los deudores se identifican por si id y además el
sistema almacena su nombre y un valor de riesgo en función de su situación personal.
Cuando el deudor solicita un préstamo, se añade un código de préstamo, el importe total, el
plazo de devolución, su interés y la finalidad del mismo. Los prestadores indican qué cantidad
quieren aportar a un préstamo. Un prestador puede aportar distintas cantidades parciales a
varios préstamos.
Construye en el modelo conceptual y el modelo lógico correspondientes al enunciado expuesto
Answer: Diseño conceptual
Diseño lógico





















DEUDOR
(dId, nombre, riesgo)
CP: dId
PRESTAMOS
(prId, importe, plazo, interés, finalidad, dId)
CP: prId
CAj: dId ->DEUDOR
PRESTADOR
(pId, nombre, disponible)
CP: numped
APORTA
(pId, prId, cantidad)
CP: pId, prId
CAj: pId ->PRESTADOR
CAj: prId ->PRESTAMO
Descargar