fundamentos informaticos 2 bimestre

De los siguientes enunciados, seleccione el que indica una desventaja de las
redes.
a. Actualmente las conexiones de redes se ven afectadas por la transmisión
de virus informáticos.
b. Las redes informáticas permiten compartir recursos de hardware, lo que
reduce algunos costos en gastos de las empresas.
c. Para realizar el mantenimiento y seguimiento de redes es necesario un
protocolo.
d. A través de las redes es posible establecer comunicación en tiempo real a
pesar de las distancias.
Descripción
1. LAN a. Red que se extiende a grandes distancias, cada
sitio de la red es un nodo de la misma.
2. WAN b. Cada nodo de esta red tiene un pequeño
transmisor por radio conectado a su puerto de
red para por enviar y recibir datos por el aire.
3. MAN c. La red que está constituida por computadoras
que se conectan y están físicamente cerca entre
sí, normalmente en un mismo edificio.
4. Inalámbrica d. Este tipo de redes enlazan dos o más LAN dentro
de una ciudad.
10. Actualmente, a nuestro alrededor podemos observar que las redes más
utilizadas son las redes LAN y WAN, la conexión con Internet casi en cualquier
parte para comunicarse con otras redes en el planeta se realiza gracias a:
a. Módem fax
b. Puentes, gateways, routers.
c. Puertos USB, Fire Wire
d. Conector de red LAN
11. Originalmente la Internet fue:
a. Una LAN del MIT
b. Una red para la ruptura de códigos utilizados por el Departamento de
Defensa de los Estados Unidos durante la II Guerra Mundial
c. Una red corporativa creada por varias importantes compañías de
hardware software.
d. Una pequeña red experimental de investigación llamada ARPANET
12. En la fase de desarrollo del sistema:
a. Se evalúa si el presupuesto es suficiente para su construcción.
b. Se transforman las especificaciones del diseño en un sistema real.
c. Se evalúa para determinar si debe cambiarse.
d. Se realizan las pruebas de funcionalidad del sistema.
Adjunto: Realice un cuadro donde se indique las diferentes fases del desarrollo
de un sistema, y detalle las tareas que se realiza en cada una de ellas.
13. De las siguientes conexiones indique cuál de ella es la más lenta
a. Una conexión módem por marcación a través de las líneas telefónicas
b. Las conexiones DSL a través de líneas telefónicas.
c. Una conexión directa a través de líneas T1
d. Conexiones por satélite.
14. Según lo que ha leído en el capítulo 10 sobre seguridad y riesgos, ¿qué tipo de
ley de propiedad intelectual se aplica tradicionalmente a la expresión literaria?
a. Patentes
b. Derechos de autor
c. Ley contractual
d. Marcas
15. ¿Que ofrecen los ISP?
a. Los ISP, ofrecen protocolos de transferencia de archivos, a través de los
cuales es posible que sus clientes compartan datos e información.
b. Ofrecen conexiones permanentes a Internet, tienen varias tarifas y
servicios adicionales como correo electrónico, espacio en sus servidores
para poner páginas web, entre otros.
c. Los proveedores ofrecen servicio de hosting principalmente,
adicionalmente a esto también suelen brindar servicio de correo
electrónico.
16. De los temas de software malicioso según el ejemplo citado, identifique cuál de
los siguientes términos se relaciona: virus, software AV, troyano, gusano.
Un usuario por descuido descarga y ejecuta un programa
que no conoce, y observa que se están borrando archivos de
su computador, y resulta que información confidencial está
pasándose a todos los compañeros de su trabajo. Resultado: su
computador sufrió un ataque de___________
Anita recibió un mail con un archivo de Word, que descargó en
su máquina, luego de que se abre el documento, este mensaje
se reenvía a 50 de sus contactos en cuestión de minutos
_____________
Afectó a 6000 máquinas en los Estados Unidos, en el año 1988
_____________
Programas diseñados para buscar virus, informar a los usuarios
cuando entre alguno eliminarlos de los ficheros o discos
infectados ____________

17. La semántica es:
a. El significado de las palabras y las frases.
b. Un conjunto de expresiones idiomáticas.
c. El estudio de las bases de conocimiento.
d. Todas las anteriores.
18. Seleccione el literal que es falso
a. El cerebro humano trata de manera aislada cada hecho lo que permite
que no lo recuerde.
b. Uno de los retos de la ciencia y la tecnología es entender y reproducir el
funcionamiento del cerebro humano.
c. En el cerebro humano, la manipulación del conocimiento incorpora
relaciones y hechos.
d. El funcionamiento del cerebro humano es estudiado por varias áreas de
conocimiento.
19. Del tema de Inteligencia Artificial, relacione los conceptos siguientes:
Términos Conceptos
1. Aplicaciones de la
inteligencia artificial
a. Escanear la imagen de una página para
que luego sean convertidos a códigos
de texto.
2. Reconocimiento
óptico de caracteres
b. Técnica de reconocimiento a través de
la segmentación de patrones de sonido
de entrada y fonemas individuales.
3. Redes neuronales c. Aprendizaje de patrones en base
a pruebas y errores, desarrollo de
hábitos.
4. Reconocimiento de
patrones
d. Mientras que una computadora típica
ejecuta tareas mentales, el robot es
una máquina controlada a través de
una computadora y diseñada para
ejecutar tareas manuales específicas
20. En base a lo estudiado, un punto débil de los sistemas expertos en general es
que:
a. Son más flexibles y creativos que el hombre.
b. Constituye un trabajo muy extenso.
c. No son buenos en trazar estrategias.
d. Ninguna de las anteriores.

Tengo todo resuelto inf: xav2010@hotmail.es
whatsaap 0994653203

No hay comentarios:

Publicar un comentario