Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESE3 parcial seguridades

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
3 parcial seguridades

Descripción:
seguridades web

Autor:
AVATAR

Fecha de Creación:
15/08/2018

Categoría:
Informática

Número preguntas: 51
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Asocia cada termino con la columna correspondiente Identificador de una red inalámbrica Código de cifrado usado Esquema de cifrado incluido en la primera generación de equipos inalámbricos Tecnología de cifrado de seguridad mejorada para redes inalámbricas.
Uno de los jugadores de fútbol de su equipo publica un mensaje cruel en el panel de discusión de la liga de fútbol sobre las opciones políticas del entrenador ¿Qué término describe la acción del jugador? Difamación Calumnias Publicación de mensajes encendidos Distribución de correo electrónico no deseado .
¿Cuáles son las dos mejores prácticas ergonómicas? Usar una silla de respaldo recto Reforzar la necesidad de descansos frecuentes Evitar la fatiga ocular Reducir las lesiones por movimientos repetidos Colocar el monitor en un ángulo.
¿Cuál de los siguientes saludos es el más adecuado para un mensaje de correo electrónico a un cliente que nunca has concido llamado Dr. William Cross? Buenos días Bill Estimado Dr. Cross Estimado Sr. Cross Hola.
¿Qué significa GPS? Global system service (servicio de sistema global) General packet service (Servicio General de paquetes) Global positioning system (Sistema de posicionamiento global) Global phone signal (Señal de teléfono global).
¿Qué es un código QR? Códigos utilizados para la medicina Códigos que tiene pixeles Códigos que muestran las fotos Códigos que contienen más información como sitios web.
Un grupo de estudiantes creó una cuenta de red social falsa para uno de sus compañeros. En la página para esta cuenta, los estudiantes presentaron falsamente al compañero y publicaron odiosos mensajes. ¿Cuáles son los dos términos que describen este acoso? Calumnias Publicación de mensajes encendidos Acoso escolar o intimidación (bullying) Distribución de correo electrónico no deseado.
¿Cuáles son las precauciones que ayudarán a los usuarios a evitar piratear materiales con derechos de autor? (seleccione 3) Descargar software de un tercero Registrar software descargado o comprado Asegurarse de que todo el software incluya un acuerdo de licencia Adquirir títulos de software individuales etiquetados como parte de una colección No comprar software etiquetado para uso educativo a menos que sea estudiante o docente .
Usted recibe un error en su Xbox 360 que le indica que debe abrir su traducción de direcciones de red (NAT) para que el juego funcione correctamente. Debe encontrar rápidamente la información que necesita para hacerlo. ¿Qué debe usar? (seleccione dos) Bing Panel de control de Windows 7 Windows live Foro de asistencia de Xbox.
¿Qué se debe usar antes y después de una cadena de texto para encontrar una coincidencia exacta en un motor de búsqueda? Paréntesis Corchetes Comillas dobles Signos mayor y menor que.
¿Cuáles de los siguientes son dos operadores de búsqueda correcta? (seleccione 2) + [ ] AND Comodín ^.
¿Cuál es la aplicación correcta de los principios ergonómicos de la postura? El teclado debe colocarse sobre las rodillas Debe usarse una silla ergonómica de altura fija Los codos deben ubicarse a un ángulo de más o menos 45 grados El monitor debe tener una distancia de visualización de 18” a 28”.
¿Cuáles de las siguientes opciones puede indicar que su computadora fue infectada por un virus o malware? (selecciona 3) Aparecen barras de herramientas adicionales Se ejecuta el programa antivirus Recibe correos electrónicos sospechosos Hay programas que se bloquean con frecuencia Aparecen iconos raros en el escritorio .
¿Cuáles son los tres aspectos principales que deben considerarse al escoger un explorador web? Velocidad, búsqueda y almacenamiento Simplicidad, almacenamiento y seguridad Seguridad, velocidad y mapa del sitio Simplicidad, velocidad y seguridad .
Un usuario desea conocer las diferencias entre las ediciones de 32 y 64 bits de Windows 7. El usuario desea buscar información en el sitio web de Microsoft y que los resultados aparezcan entre los primeros. ¿Cuál es la cadena de texto que debe escribir en un motor de búsqueda para obtener los resultados buscados? Diferencias entre 32 62 bits de Windows 7 Windows 7 y diferencias entre 32 64 bits Diferencias entre 32 64 bits de Windows 7 cnet.com Diferencias entre 32 64 bits de Windows 7site: cnet.com.
¿Cuáles son los tres operadores lógicos booleanos usados para buscar en internet? Or, and, no Or, but, no Or, and, not For, and, not.
Una cada término con su definición correcta Caché Historia Complemento Buscar Marcador Página principal.
¿Cuál es el trabajo o invento resultado de la creatividad, al cual se tiene derecho y por el cual se pueden solicitar los derechos de autor? Logotipo Eslogan Licencia Propiedad intelectual .
¿Cuáles son los tres tipos de trabajo que pertenecen al dominio público? (seleccione 3) Trabajos enviados a agentes para revisión. Trabajos que no son materia de restricciones de derechos de autor. Trabajos que ya no están protegidos por la ley de derechos de autor. Trabajos designados para el acceso gratuito e ilimitado. Trabajos obtenidos a través de una red de punto a punto.
¿Qué permite a los estudiantes utilizar información de propiedad de terceros para sus investigaciones? La ley de patentes Las normas del derecho de autor La doctrina del uso legítimo La propiedad de marca comercial.
Relacione correctamente los términos de las columnas: Método de enviar datos a través de líneas telefónicas a un velocidad alta por distancias Hilos de vidrio que trasmiten datos como flashers de luz. Los conectores principales entre redes en diferentes partes de un país o del mundo. Conexiones con tanta capacidad como 24 líneas telefónicas. Millones de bits por segundo.
¿Cuáles de los siguientes enunciados son verdaderos sobre l abreviación de URL Seleccione 3 La abreviación de URL puede usarse para ocultar una dirección web. Los servicios típicos de abreviación de URL incluyen Google Url Shortener y bitly. La abreviación de URL se usa frecuentemente en los sitios web y en aplicaciones como twitter. Si copia y pega una URL de Internet Explorer en un correo Electronico, el explorador automáticamente la convierte en un URL abreviada. Cnet.com Es un ejemplo de abreviación de Url.
Permiso para usar material con derechos de autor para un propósito limitado Patente Enlace patrocinado uso justo Marca (trademark) URL.
Una correctamente Restricción de acceso a determinado contenido Reproducción o uso no autorizado de u libro, grabación u otro trabajo con derechos de autor Derecho exclusivo para hacer copias de una obra literaria, música o artística Derecho a usar un trabajo con derechos de autor de forma parcial incluso contra el permiso del titular del derecho de autor correctamente citado .
Una correctamente los significados Buscarla información de alguien usando buscador El tipo de software que es usado para mover archivos entre computadoras e internet La conexión entre otra página web o a un elemento en la misma página Programa suplementario que añade funcionalidad Un programa que presenta links a una página web elegida basado en el criterio de la búsqueda .
Se encuentra bien marcado en la parte superior de una lista de coincidencias en un resultado de búsqueda Sitio patrocinado Sitio web Buscador.
¿Cuál es la diferencia entre un Crimeware y un caballo de Troya? El caballo de troya es un software de video y un crimeware es un software de audio El caballo de troya instala programas no autorizados y un crimeware roba información El crimeware es un software y un caballo de troya es un hardware Crimeware infecta la computador con más virus y un caballo de troya borra programas de tu computadora.
¿Qué es un Troyano? Un virus de computadora Una falla de software Un problema de conexión en la computadora Un error de sistema.
El correo electrónico que se muestra abajo, que es fraudulento, es un ejemplo de: Suplantación de identidad Infracción de marca comercial Difamación Correo no deseado .
Evalué la calidad de información en el sitio web que coincida con el problema en relación a los terminos La información del sitio no se relaciona con necesidades especificas La información del sitio debe ser verificada por más de una fuente La información del sitio puede estar influenciada por un determinado punto de vista político .
Un estudiante trabaja un proyecto para determinar cuál es la cantidad promedio de lluvia en 5 países diferentes. haz coincidir cada proceso con el paso que lo representa. Calcular la cantidad promedio de lluvia por país usando una fórmula de la hoja de calculo Usar Internet para buscar información sobre la cantidad promedio de lluvia en cada país Presentar los hallazgos en una tabla incluida en un informe creado con un procesador de textos Introducir los datos en una hoja de cálculo con la información relativa a la lluvia en cada país en otra columna.
¿cuál es la causa más probable del mensaje que se muestra abajo? El servidor que está ejecutando esta página web no funciona No se ha instalado un complemento necesario del explorador El equipo tiene problemas para conectarse a internet Un programa de bloqueo de ventanas emergentes no está permitiendo que se abra una ventana .
¿Qué menú de Internet Explorer se utiliza para guardar enlaces de sitios web que se visitarán con frecuencia? Archivo Favoritos Herraminetas Vistas.
¿Cuáles son los tres enunciados verdaderos sobre la línea de suscriptor digital ADSL (seleccione 3) ADSL puede proporcionar a los clientes diferentes velocidades según donde vivan. ADSL usa un módem por cable para conectarse internet. ADSL ofrece la misma velocidad a todos los clientes independientemente del lugar donde viven. El ancho de banda máximo de ADSL es generalmente menos que el de otros tipos de conexiones a internet. El ancho de banda máximo de ADSL es superior que el de otros.
Relaciona correctamente los términos Enlaces Artículos Foros Bases de conocimiento.
Relacione los términos según corresponda Subasta Subasta Inversa POD IBAN o código ISO 9876.
¿Qué es phishing? Buscándolas cookies de un ordenador para obtener los números de tarjetas de crédito El registro de las direcciones de los sitios web visitados por el usuario e informar esto Un intento de engañar a alguien para que revele su nombre de usuario y contraseña Mostrar anuncios emergentes no deseados u otras formas de publicidad.
¿Qué hace un adware? Un intento de engañar a alguien para que revele su nombre de usuario y contraseña El registro de las direcciones de los sitios web visitados por el usuario e informar esto Mostrar anuncios emergentes no deseados u otras formas de publicidad Buscando las cookies de un ordenador para obtener los números de tarjetas de crédito .
¿Cuál era el nombre original de eBay? everythingBay entertainmentBay echoBay exchangeBay.
¿Cuál tipo de clave de cifrado utiliza la misma clave para cifrar y descifrar? Contraseña Clave Simétrica Clave privada Clave pública.
¿Cómo son las computadoras utilizadas para la impresión bajo demanda (POD print on demand)? Mandan mensajes entre redes de área local Almacenan los documentos que pueden ser utilizados para imprimir los libros mientras se venden Sirven de seguridad de documentos de música y recogen dinero para ellos Manejan el cifrado y el descifrado .
Si un estudiante hace uso de material protegido de una página de forma legal a qué tipo de ley se refiere. Por el simple supuesto de estar en la red, se considera ya protegida por los derechos de autor, se debe contar con el consentimiento del autor. Derechos de Autor: facultad exclusiva que tiene el creador intelectual para explotar las obras de su autoría La Doctrina de Uso Legítimo o Uso razonable permite un uso limitado de material protegido sin el permiso del autor de la obra, por ejemplo para uso académico o informativo.
¿Cuándo se ve una secuencia de vídeo, cual es la función de un buffer? Descomprimir la señal Almacenar los datos de entrada por lo que se puede mostrar a un ritmo de vídeo constante a pesar de transmisión inconsistente o lente Para reproducir la parte de audio de los contenidos Limpiar las distorsiones o errores de transmisión para que el resultado se parece más pulido.
¿Cuál de los siguientes no es una razón típica para el navegador vuelva a un error de página no encontrada? El servidor web no funciona La página no existe en la dirección indicada en el navegador La conexión de internet no funciona El navegador no usa la misma versión de código HTML que la página.
Relaciona correctamente los términos Restricción de acceso a cierto contenido Reproducción o uso no autorizados de un libro con derecho de autor Derecho para hacer copias de una obra literaria Derecho a usar un trabajo con derecho de autor de forma parcial y citando la fuente .
Publicar mensajes hostiles o insultos en línea se describe como Spamming Flaming Difamación .
¿Cuál es otra razón por la que se reciclan los teléfonos, computadoras y televisores? Para usar sus componentes para nuevos equipos Para poder llenar vertederos con los componentes no usables Por que tienen metales preciosos como el oro y el aluminio Porque los envían a lugares de bajos recursos una vez arreglados.
¿Qué es un hacker? Un ladrón Un vendedor Un programador Un nerds.
Ordene los sitios que probablemente contengan la información correcta a los que seguramente no la contengan. Sitio web seguro de una organización química Artículo de wikipedia sobre química Blog sobre química Sitio web de una farmacia que vende químicos.
Organizar los pasos para determinar la dirección IP de una computadora Clic en botón inicio Clic en el panel de control Clic en redes e internet Clic en centro de redes y recursos compartidos Clic en la RED ACTIVA de la conexión Clic en detalles.
Ordena correctamente los pasos para descargar un archivo de internet y abrirlo Asegúrese de que el enlace se conecta al archivo correcto Clic derecho en el enlace Guardar el archivo de destino en la computadora Buscar el archivo en la computadora Abrir el archivo con el programa correcto.
Denunciar test Consentimiento Condiciones de uso