Diplomatura CC.EE.
Asignatura: Informática II
Examen Septiembre 2006
Tiempo estimado de resolución: 45 minutos

APELLIDOS

NOMBRE

DNI

Grupo

Aula de examen

Hora de examen



TEORÍA ­ TIPO A


INSTRUCCIONES PARA LA REALIZACIÓN DEL EJERCICIO TEÓRICO
1. Lea atentamente estas instrucciones antes de comenzar la realización del
examen.
2. Rel ene nombre, apel idos y el resto de casil as arriba indicadas.
3. No de la vuelta a esta hoja hasta que le indiquen.
4. El ejercicio teórico consta de 30 preguntas tipo test donde puede haber
más de una solución correcta.
5. Las preguntas incorrectas no restan.
6. Deberá entregar la correspondiente hoja de marcas con las soluciones y,
por otra parte, el enunciado.
7. No olvide poner en su hoja de respuesta su nombre, apel idos, DNI, titulación
y grupo al que pertenece.



Informática II. Septiembre 2006


1.
Según la naturaleza de la señal, podemos clasificar los sistemas de
telecomunicaciones en:
a. Por línea o por radio.
b. Analógicos o digitales.
c. Simplex, semiduplex o duplex.
d. Orientados a procesos o orientados a los datos.

2.
Un sistema de telecomunicación con transmisión semiduplex,
a. Permite transmitir en ambos sentidos de forma alternativa
b. Permite transmitir en ambos sentidos a la vez
c. Las emisoras de radioaficionados utilizan este tipo de transmisión
d. La televisión y la radio utilizan este tipo de transmisión

3.
En los componentes de una red de transmisión,
a. El servidor ejecuta el sistema operativo de red y ofrece servicios
de red a las estaciones de trabajo
b. Las estaciones de trabajo ejecutan el sistema operativo de red y
ofrecen servicios de red a los servidores
c. Las tarjetas o placas de interfaz de red soportan el esquema de
red, conectando en ellas el cable de red
d. Los recursos y periféricos compartidos pueden ser utilizados por
cualquiera en la red

4.
Señale las afirmaciones correctas:
a. Una WAN suele abarcar pequeñas áreas geográficas, como edificios
b. El medio físico típico en una LAN es el cable coaxial, el par
trenzado y los sistemas de fibra óptica
c. Una topología es la forma de interconectar los nodos de una red
d. HTML es el protocolo de la Web usado en cada transición (Hyper Text
Transfer Protocol, protocolo de transferencia de hipertexto).

5.
Marque las respuestas correctas sobre topologías de red:
a. En una red de conexión total, cada adaptador está conectado a otros
dos, el que le transmite datos y al que envía datos.
b. En una red en anillo, todos los adaptadores deben estar
encendidos, ya que apagar uno interrumpe el camino
c. En una red en estrella, cada adaptador está conectado a una
central de conexiones, que debe estar siempre encendida
d. Una red en árbol es la generalización de la red en estrella

6.
Aplicaciones ofimáticas:
a. Excel es el ejemplo más famoso de editor de textos
b. Los procesadores de texto integran tecnología WYSIWYG (What
you see is what you get).
c. Los procesadores de texto incluyen mecanismos para exportar
información a otros procesadores de texto y hojas de cálculo
d. Microsoft Word es considerado el primer procesador de textos

2 de 6

Informática II. Septiembre 2006


7.
Señale las afirmaciones correctas:
a. El modelo de Sáez Vacas es un ejemplo de software de la oficina
b. Las aplicaciones ofimáticas son un tipo de software de aplicación
c. Un sistema operativo es un ejemplo de software de sistema
d. La ofimática supone la fusión de la informática con las tareas
diarias de una oficina

8.
Marque las respuestas correctas:
a. El software vertical es software específico para un negocio
particular
b. Un procesador de textos es un programa sencil o para editar ficheros
ASCII
c. Un procesador de textos es más avanzado que un editor de textos
d. Los paquetes ofimáticos siempre incluyen entre sus aplicaciones los
drivers del hardware.

9.
Señale las afirmaciones correctas:
a. Las bases de datos analíticas se usan estudiar el comportamiento
de un conjunto de datos a través del tiempo, realizar proyecciones
y tomar decisiones
b. Los paquetes integrados incluyen múltiples aplicaciones bajo un
mismo paquete
c. El software de aplicación no necesita el software de sistema para
funcionar
d. Microsoft Access es un ejemplo de paquete integrado

10. IS. Indique cuáles son atributos de calidad de software:
a. Mantenibilidad: debe estar preparado para evolucionar y satisfacer
nuevas necesidades
b. Garantía: debe ofrecer garantía de reparación y mantenimiento a
domicilio
c. Usabilidad: debe haberse probado por los usuarios
d. Eficiencia: debe usar adecuadamente los recursos del sistema

11. IS. Marque las respuestas correctas:
a. Los métodos o técnicas indican cómo construir el software
b. Las herramientas upper CASE soportan las actividades de alto
nivel, como el análisis de requerimientos y diseño
c. En la fase de mantenimiento el objetivo es saber qué debe hacer el
sistema
d. El mantenimiento correctivo se aplica cuando hay que adaptar el
programa a los cambios en su entorno (S.O., CPU, legislación, etc.)

12. IS. Paradigmas:
a. En el desarrollo en cascada, el inicio de cada etapa debe esperar a
la finalización de la inmediatamente anterior
b. El desarrol o en espiral es el más usado hoy en día
c. El desarrollo en espiral es bastante difícil de utilizar
d. Una de las fases del desarrollo en cascada es el diseño

3 de 6

Informática II. Septiembre 2006


13. IS. Indique las afirmaciones que sean ciertas:
a. Uno de los mayores problemas a los que se enfrenta es la
incapacidad de poder estimar el coste en los proyectos
b. Los procesos de IS no han evolucionado de manera similar al
hardware y a las aplicaciones
c. Uno de los tres retos a los que se enfrenta la IS es el reto de la
heterogeneidad: desarrollar sistemas flexibles multiplataforma
d. Una de las mayores ventajas de usar IS es la perfecta planificación de
todas las tareas

14.
Decimos que un ordenador responde a la arquitectura de Von Newman si:
a. El ordenador hace distinción entre datos y programas.
b. El ordenador no hace distinción entre datos y programas.
c. Los datos y las instrucciones se representan ambos en código
binario y se almacenan juntos en la memoria del ordenador
d. El ordenador se introduce poco a poco en los entornos empresariales.

15.
La unidad central de proceso:
a. Se encarga de procesar las instrucciones de los programas
b. Controla y coordina las operaciones del sistema
c. Se compone de Unidad de Control y Unidad Aritmético Lógica.
d. Está dentro de la memoria principal

16.
Un ordenador de propósito dedicado se caracteriza por:
a. Ser más grande que un mainframe
b. Ser analógico
c. Poder combinar procesos analógicos y digitales
d. Estar fabricado para una determinada función.

17.
Entre los inconvenientes de los sistemas de almacenamiento de datos
orientados a los procesos podemos destacar:
a. Redundancia de datos
b. Dependencia casi total respecto a los programas
c. Independencia respecto a la máquina
d. Inconsistencias

18.
El modelo en red de bases de datos tiene como ventajas destacables:
a. Flexibilidad
b. Normalización
c. Organización padre/hijo
d. Rendimiento casi comparable a las bases de datos de modelo
jerárquico

19.
Los objetivos del modelo relacional son:
a. Dependencia física/lógica
b. Sencillez
c. Eliminación de redundancias
d. Uniformidad

4 de 6

Informática II. Septiembre 2006


20.
Cada una de las filas de una relación, o tabla, que representa una
ocurrencia del tipo de información que se almacena en la relación se
denomina:
a. Atributo
b. Dominio
c. Tupla
d. Atributo

21.
En el modelo de bases de datos relacional se denomina clave a:
a. El conjunto máximo de atributos que identifica de forma únivoca cada
tupla de la relación.
b. El conjunto mínimo de atributos que identifica de forma únivoca
cada tupla de la relación.
c. El conjunto máximo de tuplas que identifica de forma únivoca cada
atributo de la relación.
d. El conjunto mínimo de tuplas que identifica de forma únivoca cada
atributo de la relación.

22.
Las cuatro etapas del modelo de Nolan son:
a. Iniciación, expansión, centralización y Administración de datos
b. Iniciación, expansión, formalización y madurez
c. Iniciación, control, centralización y madurez
d. Iniciación, expansión, administración de datos y madurez

23.
Los CRM (Customer Relationship Management) pretenden:
a. La mejora de la comunicación y relación comercial con clientes
b. La gestión de encuestas
c. La gestión de problemas
d. La asignación de tareas manuales

24.
El término que se refiere al comercio detal ista (y se denominan así a todos
los sitios o tiendas en línea que venden productos a consumidores finales) se
denomina:
a. E-business
b. E-tailing
c. E-commerce
d. E-procurement

25.
Cuando una empresa hace negocios con otra empresa, o sea que el
mercado objetivo son empresas y no personas naturales o consumidores
finales, se denomina:
a. Consumer to consumer o C2C
b. Business to consumer o B2C
c. Business to business o B2B
d. Todas son correctas, la diferencia depende del tamaño de la empresa
(si considera esta ópción correcta marque las cuatro respuestas)

26.
En un sistema de información podemos encontrar los siguientes
elementos:
a. Componentes
b. Objetivos
c. Límites
d. Entorno

5 de 6

Informática II. Septiembre 2006


27.
Entre los elementos de un sistema de información encontramos siempre:
a. La información
b. Los usuarios
c. Los ordenadores
d. El equipo de soporte

28.
El nivel que se ocupa de la asignación efectiva de los recursos a medio
plazo para mejorar el rendimiento de la empresa se denomina:
a. Sistema de Transacciones
b. Dirección Operativa
c. Dirección Táctica
d. Dirección Estratégica

29.
La función de utilización de una base de datos:
a. reúne toda la interfaz que utilizaran los distintos usuarios, y
proporciona al administrador un conjunto de procedimientos para
mantener el control, la integridad, y la seguridad de la BD
b. realiza las operaciones de buscar, añadir, suprimir, y modificar los datos
de la B.D., siempre según las especificaciones y las normas de
seguridad previstas por el administrador
c. especifica los elementos que integran la B.D., su estructura, y las
relaciones que existen entre el os, las reglas de integridad semántica,
así como las características de tipo físico y las vistas lógicas de los
usuarios
d. el diseñador utiliza esta función mediante el lenguaje de definición o
descripción de datos (en adelante LDD), de tal forma que defina las tres
estructuras de datos (externa, lógica global, e interna)

30.
Un entorno de un sistema gestor de base de datos se compone de:
a. Personas, usuarios informáticos y no informáticos
b. Sistemas Operativo y de Gestión de ficheros
c. Protocolos y Sistemas Distribuidos
d. Herramientas de Gestión



6 de 6