1.- ( Preg. 4130 ) Un campo Memo en Access permite almacenar texto y números con un tamaño máximo de: 65.536 caracteres. 32.768 caracteres 255 caracteres. 1.024 caracteres
2.- ( Preg. 4131 ) En Access, no es un tipo de relación entre tablas: Relación Uno a Uno. Relación Uno a Varios. Relación Multiple. ---
3.- ( Preg. 4132 ) Si la propiedad TipoDeImagen tiene asignada el valor Vinculado, esto significa: Que la imagen queda vinculada al objeto y Microsoft Access guarda en el disco un puntero a la ubicación de la imagen, aumentando el tamaño de la base de datos. Que Microsoft Access incrusta la imagen en el objeto pasando a formar parte del archivo de la base de datos, aumentando el tamaño de la base de datos. Que la imagen queda vinculada al objeto y Microsoft Access guarda en el disco un puntero a la ubicación de la imagen, manteniendo el tamaño de la base de datos y si variase la ubicación del archivo vinculado, hay que volver a establecer el vínculo. ---
4.- ( Preg. 4133 ) Si en vista diseño de un informe de 3 páginas escribimos la expresión:=[Página] & " de " & [Páginas] & "Páginas". Página 1 de 3, Página 2 de 3, Página 3 de 3. 1 de 3, 2 de 3, 3 de 3. 1 de 3 Páginas, 2 de 3 Páginas, 3 de 3 Páginas. ---
5.- ( Preg. 4138 ) En referencia a la clave principal de una tabla de Access, indica cual de las siguientes afirmaciones es correcta: Admite valores nulos. Debe estar formada por un único campo. Ninguna de las anteriores afirmaciones es correcta. ---
6.- ( Preg. 4141 ) Consulta de tabla de referencias cruzadas. Consulta de datos anexados. Consulta de segregación. ---
7.- ( Preg. 4148 ) Buscar duplicados. Bloquear registro. Eliminar registro. Eliminar consulta.
8.- ( Preg. 5118 ) F1 F8 F9 F10
9.- ( Preg. 5119 ) El conjunto de datos relacionados y organizados según un criterio que se almacenan en memoria secundaria, generalmente en un disco o cinta magnetica, recibe el nombre de: Archivo o Fichero. Registro físico. Campo clave. Registro lógico.
10.- ( Preg. 5120 ) No es una caracterí Acceso concurrente a los datos. Control descentralizado de los datos. Establecimiento de medidas de seguridad. Facilidad para el cambio (hardware y software).