TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1



Documentos relacionados
Tema II Comercio Electrónico 2.1 Concepto de e-commercee

MANUAL COPIAS DE SEGURIDAD

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

Panel de control. capítulo 07

Soporte Técnico de Software HP

Qué necesito saber para tener mi sitio web en Internet?

Introducción a las redes de computadores

Capítulo 5. Cliente-Servidor.

M03/390/S(1)S TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1. Jueves 22 de mayo de 2003 (tarde) 1 hora

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

SEMANA 12 SEGURIDAD EN UNA RED

GedicoPDA: software de preventa

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS


HOSTING YDOMINIOS Publicar nuestra Web. Iván Martínez Toro

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

Dirección General de Administración de Bienes y Contratación Administrativa

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

PASOS PREVIOS 1. Entrar en Disco local ( C: ) Buscar la carpeta SILEX y click con el botón derecho, seleccionamos la opción Compartir y seguridad

INTERNET I LECCIÓN N 3 Cambio de la página principal

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

Manual Intranet Área de Sistemas

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIEWEB. La intranet corporativa de SIE

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

INTERNET LA RED WAN MAS GRANDE

Instalación del Software Magaya

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

Gestión de archivos (módulo transversal, MF0978_2)

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

UNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN

En este capítulo se describe la forma de cómo se implementó el sistema de video

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

5.2. PROYECTO RODA. (6/07/04).

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Microsoft Office 2010 Illustrated. Tipos de Software

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

ESCUELA NORMAL PROF. CARLOS A CARRILLO

VIVIENDO EN LÍNEA. IC3 Redes

1. Guía de activación. Introducción Información general sobre el sistema de licencias del software Axxon Next Tipos de licencia...

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Edición de Ofertas Excel Manual de Usuario

Qué ventajas presenta Google Drive para catedráticos y alumnos?

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Fuente:

Introducción a Spamina

Linux Open Suse 10.2 (Básico + Avanzado)

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Servicio de VPN de la Universidad de Salamanca

Hacemos que tu negocio se mueva. Plataforma de ventas movilidapp

Peer-to-Peer (Punto a Punto) Cliente-Servidor

Acerca de Symantec Encryption Desktop

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

No sabe con seguridad qué sistema operativo Windows tiene?

Introducción a la Firma Electrónica en MIDAS

Toda base de datos relacional se basa en dos objetos

Samsung Drive Manager Preguntas frecuentes

ANEXO I. Módulo profesional. Lengua extranjera

UNIVERSIDAD AUTÓNOMA DEL CARIBE

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Windows Server 2012: Infraestructura de Escritorio Virtual

Sistemas de Información Geográficos (SIG o GIS)

Visor de presupuestos en Android

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA

understanding documents Digitalización y Captura Inteligente de Documentos

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Taller 2. Universidad: Ana G. Méndez COIS 202. Herramientas para la integración de tecnología. Presentado por: María de los A.

Acceso al Disco Compartido y Dispositivos USB y DVD

Beneficios estratégicos para su organización. Beneficios. Características V

6292 Installing and Configuring Windows 7 Client

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos

Capitulo 5. Implementación del sistema MDM

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS

GUÍAS FÁCILES DE LAS TIC

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)

Configuración de la red

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I

Uso de la red telefónica

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Manual de Procedimientos

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Transcripción:

c IB DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M02/390/S(1)S TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1 Miércoles 15 de mayo de 2002 (tarde) 1 hora INSTRUCCIONES PARA LOS ALUMNOS! No abra esta prueba hasta que se lo autoricen.! Conteste todas las preguntas.! Seleccione la respuesta que considere más apropiada para cada pregunta e indique su elección en la hoja de respuestas provista. 13 páginas

2 M02/390/S(1)S 1. Qué es una macro? A. Un programa pequeño dentro de un paquete para comunicaciones que asegura la compatibilidad de los datos B. Un programa pequeño que facilita las tareas repetitivas dentro de un paquete de aplicaciones C. Una parte del sistema operativo que se ejecuta en segundo plano para ayudar con la seguridad de los datos D. Un fragmento de código no deseado que se descarga por una red, adjunto a un archivo, y que envía información de vuelta al autor del código 2. Los programas para diseño utilizan dos métodos distintos para generar y almacenar imágenes - mapas de bits y orientado a objetos. Cuál es la principal razón para usar imágenes orientadas a objetos? A. Las impresoras láser modernas requieren este formato de salida del computador. B. Se requieren imágenes orientadas a objetos para poder usar una variedad más amplia de colores. C. La animación sería imposible con imágenes de mapa de bits. D. Es más fácil cambiar de 2D a 3D con imágenes orientadas a objetos. 3. Cuál de los siguientes no se puede introducir en forma efectiva en una celda de una hoja de cálculo moderna? A. Un fondo de color B. Una referencia circular (que incluye su propia referencia de celda en el cálculo) C. Una imagen de alta resolución D. Un párrafo de texto obtenido de un documento de procesador de texto

3 M02/390/S(1)S 4. Cuál es la ventaja de utilizar una simulación controlada por computador para capacitar pilotos, en comparación con el uso de un verdadero avión? A. Usar un avión real es menos caro que usar un simulador. B. Los simuladores de vuelo se pueden usar para el transporte cuando no se están usando para la capacitación. C. Los aprendices de piloto pueden cometer errores sin estrellar un avión real. D. Los aprendices de piloto aprenden a volar el simulador, no el avión real. 5. Cuál es el único de los siguientes que es aceptable utilizar desde un punto de vista ético? A. Una cookie B. Un caballo de Troya C. Un gusano D. Un virus 6. Una tienda de ropa está diseñando una nueva base de datos para almacenar los detalles de las prendas que vende. Hay 5000 artículos distintos, adquiridos de 200 proveedores diferentes. Cuál(es) afirmación(es) serían aplicables para una base de datos para esta tienda? I. Se necesita una base de datos relacional para almacenar los datos. II. III. Se necesita una base de datos de archivo plano para ahorrar espacio de almacenamiento. No es importante validar los datos cuando son introducidos. A. Sólo I B. Sólo I y II C. Sólo II y III D. I, II y III Véase al dorso

4 M02/390/S(1)S 7. En un futuro cercano los televisores serán muy grandes, tendrán pantallas delgadas y estarán colgados de la pared. Cuál es la razón por la que no tenemos televisores así ahora? A. Todavía no está disponible la tecnología de software necesaria para estos televisores. B. Ya se pueden fabricar televisores así, pero en este momento son demasiado caros para que puedan ser comprados por la familia promedio. C. Los sistemas de comunicaciones actuales no tienen el ancho de banda requerido. D. Todavía no está disponible la tecnología de hardware necesaria para construir estos televisores. 8. Cuál de los siguientes no es parte de un software de sistema? A. Un programa de verificación ortográfica B. Un programa para partición de discos C. Un programa para desfragmentado D. Un subsistema de gestión de memoria 9. En cuál situación es más apropiado utilizar un ser humano y no una máquina? A. Realizar cortes de precisión en la cadera de un paciente durante la cirugía de cadera B. Corregir exámenes de opción múltiple C. Decidir acerca de un aumento de sueldo para un empleado D. Ajustar el aire acondicionado para mantener una habitación a temperatura constante 10. Los primeros sistemas expertos exitosos se basaron en una de las siguientes áreas. Cuál fue? A. Medicina B. Negocios C. Geografía D. Deportes

5 M02/390/S(1)S 11. Uno de los problemas siguientes no está asociado a los teléfonos celulares. Cuál es? A. Se sospecha que causan problemas de salud. B. A menudo resultan molestos en lugares públicos. C. Interfieren con los procedimientos de aterrizaje y despegue de los aviones. D. Están causando una disminución del número de personas que usan la Internet. 12. Cuál de las siguientes funciones debería ser parte de la entrada de un sistema para evitar salidas incorrectas? A. Buscar B. Seleccionar C. Comprobar valor D. Analizar 13. Qué tipo de red se muestra en el siguiente diagrama? hub impresora láser compartida servidor de archivos A. Una red de par a par en la cual se comparten archivos entre computadores B. Una red de área ancha de tres computadores conectados a un hub de cableado C. Una red de área local cliente/servidor D. Una red autónoma con conexión a la Internet por medio de un hub Véase al dorso

6 M02/390/S(1)S 14. Los procesadores de textos incluyen muchas herramientas útiles. Hay uno de los siguientes que no es una herramienta incorporada. Cuál es? A. Un verificador para asegurar que el sentido y la ortografía de una palabra son las correctas B. Una indicación de documento compartido para anotaciones y registro de correcciones C. Un verificador para asegurar que la construcción de oraciones y gramatical es correcta D. Una herramienta para dar formato automáticamente a los documentos 15. Cuál afirmación describe el término protocolo? A. Una norma para permitir la comunicación entre compiladores de diferentes sistemas operativos o conjuntos de códigos de caracteres B. Una norma usada para integrar vídeo con movimiento completo y sonido a los programas de computación C. Un formato de archivo que permite presentar los archivos independientemente de la aplicación original D. Una forma cortés de comunicarse por la World Wide Web 16. Qué usan los hackers para acceder ilegalmente a un sistema? A. Un virus B. Un módulo de programación C. Una puerta trasera (trapdoor) D. Una línea telefónica

7 M02/390/S(1)S 17. A continuación se enumeran características de juegos de realidad virtual interactivos. Elija uno que es más probable tenga un efecto negativo sobre la sociedad. A. La realidad virtual permite al usuario intervenir en juegos a los cuales no se puede jugar en el mundo real. B. Los juegos de realidad virtual permiten al usuario explorar un mundo artificial como si fuera real. C. Los juegos de realidad virtual pueden hacer que el usuario no logre diferenciar entre el mundo real y el creado por el computador. D. Los juegos de realidad virtual permiten al usuario controlar los cambios de escenas virtuales. 18. Cuál afirmación define a un modelo de computación? A. Un conjunto de conceptos e ideas diseñados para imitar una base de datos B. Una descripción de un suceso, un comportamiento o una condición del mundo real C. Una explicación de las condiciones del mundo real D. Un programa que simula un sistema abstracto para generar distintos resultados 19. Cuál situación describe un acto no ético cometido por una persona? A. Un profesor de computación instala un programa del dominio público en todos los computadores del laboratorio de computación. B. Un vendedor de automóviles entrega sin permiso los datos personales de sus clientes a un vendedor de seguros para automotores. C. Un administrador de red no registra los números de serie de programas de red. D. Los usuarios de computadores no modifican sus contraseñas con frecuencia. 20. Cuál es la herramienta más corriente para restringir el acceso a los sistemas de computación? A. Sistemas de control por auditoría B. Contraseñas C. Criptografía D. Llave Véase al dorso

8 M02/390/S(1)S 21. Cuál acción no cumple las leyes de la robótica de Asimov? A. Un robot obedece la orden de lanzar un ataque de misiles contra otro país. B. Un robot cumple órdenes de detonar una mina terrestre en una zona no poblada. C. Un robot obedece una orden de interponerse ante un asaltante armado para salvar a un niño. D. Un robot escapa de un edificio en llamas luego de cumplir órdenes de llevar a todos los ocupantes a lugar seguro. 22. Cuál desventaja podría tener el proveer a las escuelas enciclopedias en línea accesibles por medio de la Internet? A. Muchos usuarios pueden acceder simultáneamente a la misma entrada. B. Los estudiantes pueden copiar y pegar información para crear documentos. C. La información puede ser actualizada fácilmente por el editor. D. Será más fácil buscar información. 23. Los archivos de personal de una compañía son almacenados electrónicamente. Qué problema se produce cuando se utilizan varias bases de datos de archivo plano en lugar de una base de datos relacional? A. Hacking B. Un virus destruye parte de los datos. C. Acceso no autorizado D. Redundancia de los datos 24. Qué información importante, que aparece en el exterior de los paquetes de software, debe leerse antes de la compra? A. Acuerdo de derechos de autor B. Requisitos de sistema C. Garantía D. Instrucciones de instalación

9 M02/390/S(1)S 25. Qué tipo de referencia se está utilizando en la planilla de cálculo cuando se copia D2 a D3, D4 y D5? A B C D 1 Producto Cantidad Costo Total 2 Leche 2 12 24 3 Harina 4 5 4 Azúcar 5 11 5 Manteca 2 15 A. Referencia dinámica B. Referencia de celda C. Referencia absoluta D. Referencia relativa 26. Qué herramienta utiliza la luz reflejada para entrar las marcas a lápiz de las hojas de respuesta a las pruebas? A. Lector de código de barras B. Lector de marcas ópticas C. Lector portátil de caracteres especiales D. Lector óptico de caracteres 27. Qué unidad se utiliza para medir la velocidad de procesamiento de un computador? A. Megahertz B. Megabytes C. Tasa de baudios D. Bits por segundo Véase al dorso

10 M02/390/S(1)S 28. Cuál elemento requiere más espacio de almacenamiento? A. Una página de texto B. Un minuto de sonido digital C. Un minuto de vídeo digital D. Una página que contiene una imagen digitalizada a 72 ppp 29. Sound Bite.Com ha indicado que los usuarios pueden entrar a su sitio web y descargar música. Qué cuestión o cuestiones éticas debe tomar en cuenta Sound Bite.Com al ofrecer este servicio? I. Si a los artistas de la música se les están pagando regalías II. III. Si se ha otorgado permiso a la compañía para publicar la música en su sitio web Si la compañía debe cobrar al usuario A. Sólo I B. Sólo I y II C. Sólo II y III D. I, II y III 30. Cómo se llama a una colección de documentos de multimedia creados por organizaciones y usuarios de todo el mundo? A. Java B. FTP C. WWW D. HTML

11 M02/390/S(1)S 31. En cuál situación hay una cuestión ética involucrada? A. Un administrador de red actualiza periódicamente el software de sistema. B. Se utiliza la biometría con fines de seguridad. C. Se ha instalado un editor de fuentes del dominio público en todos los computadores de una compañía. D. Se ponen a disposición de todos archivos ilegales de música usando un programa para compartir archivos en red. 32. Cuál es la principal consideración a tomar en cuenta al reservar un vuelo en línea? A. Sólo se deben comprar pasajes de avión en sitios seguros. B. El pasaje del sistema en línea de la compañía aérea puede ser falsificado. C. Las principales compañías aéreas no actualizan la información de reservas con frecuencia. D. Una reserva en línea no puede ser modificada. 33. Cuál de los siguientes es un formato válido de dirección de correo electrónico? A. www.whitehouse.gov B. @www.ibo.org C. info@ibca.org D. http://www.yahoo.com 34. Cuál tecnología de la información podría usar una persona ciega para obtener rápidamente información de la Internet? A. Una solución de TI que utiliza una voz digitalizada para leer automáticamente la página Web B. Una solución de TI que imprime el texto y la gráfica de la página Web en Braille C. Una solución de TI que controla la página Web por medio de movimientos oculares D. Una solución de TI que guarda todo el texto y la gráfica en el disco duro. Véase al dorso

12 M02/390/S(1)S 35. Cuál afirmación describe una ventaja de una compañía que emplea trabajadores a distancia? A. Los costos salariales son inferiores. B. La compañía tiene más contacto personal con los empleados. C. Los empleados pueden estar en muchos países. D. Se necesita menos hardware y software de computación. 36. Cuál afirmación describe el orden cronológico según el cual las aplicaciones de software que utilizan gráfica se tornaron disponibles para los usuarios en el hogar? A. publicación electrónica, diseño de páginas web, diseño de multimedia B. diseño de páginas web, publicación electrónica, diseño de multimedia C. diseño de páginas web, diseño de multimedia, publicación electrónica D. publicación electrónica, diseño de multimedia, diseño de páginas web 37. Qué tipo de software resultaría más útil en una situación en la cual se necesita enviar información en forma segura entre oficinas de empresas en distintos países? A. Intercambio electrónico de datos (EDI) B. Programa de encriptado C. Software de búsqueda de virus D. Programa de compresión de datos 38. Cuál situación describe cómo ha utilizado la industria cinematográfica las tecnologías de la computación en el proceso de filmación de una película? A. Calcular el costo de la película en una planilla de cálculo B. Crear un sitio Web para promover la película C. Utilizar publicación electrónica para publicitar la película D. Crear secuencias cinematográficas artificiales en las que se muestran escenas peligrosas

13 M02/390/S(1)S 39. Cuál de estos es un ejemplo de red de área ancha? A. Teléfonos celulares B. Internet C. Máquinas fax D. Un laboratorio de computación de una escuela conectado por red 40. En qué situación se tomaría en cuenta la ergonomía? A. Compra de nuevos muebles de oficina B. Actualización de un programa de búsqueda de virus C. Implementación de teleconferencia D. Emisión de contraseñas a todos los empleados