38-39-40-41
![]() |
![]() |
![]() |
Título del Test:![]() 38-39-40-41 Descripción: preguntas falladas |




Comentarios |
---|
NO HAY REGISTROS |
La diferencia entre PROXY y ROUTER es: ROUTER es la parte HARDWARE, mientras que PROXY se refiere a su parte SOFTWARE. PROXY trabaja a distinto nivel de pila de protocolo de interconexión que el ROUTER. El PROXY no puede albergar mecanismos de seguridad, mientras que el ROUTER implementa firewalls. ¿A que parte del ordenador se le denomina "tarjeta madre" o "mother board". a la CPU. a la placa base. a la BIOS. Se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de un ordenador. Son periféricos de entrada: impresora y el módem. escáner y lector de tarjetas. grabadora y lápiz óptico. En un ordenador, un PLOTTER es un periférico de: salida. entrada. almacenamiento. Uno de los componentes fundamentales de la placa madre de un ordenador son los slots. Estos elementos son: puntos de anclaje de las tarjetas de expansión del PC. ranuras destinadas a la conexión de los módulos de memoria, que pueden ser SDRAM o DLR de hasta 1 Gb. los circuitos de control de la placa. Se obtiene por parte del procesador la fecha y la hora del sistema del: PCI. Bios. Procesador. ¿Cuál de los siguiente conectores de la placa base de un ordenador sirve para conectar un dispositivo interno de almacenamiento?: PCET. SATA. SVGA. La unidad lógico aritmética conocida como ALU, forma parte de: los registros de trabajo. la unidad de control. la unidad central de procesamiento (CPU). En un ordenador con una memoria caché de dos niveles, primario (L1) y secundario (L2), es incorrecto afirmar que: L1 es más pequeño y más rápido que L2. L2 es más grande y más lento que L1. L2 es más grande y más rápido que L1. Si hablamos del HDD del ordenador, nos estamos refiriendo: al disco duro. a la pantalla plana. al teclado inalámbrico. ¿Cómo se transmitirá digitalmente, es decir, en base binaria, la cantidad máxima de valores que puede representar un solo bit?: 2. 10. 11. Entre las funciones del sistema operativo se encuentra: Gestionar la manera en que la información se alma-cena en dispositivos de entrada/salida. ejecutar aplicaciones y software. A y B, y además gestionar la memoria del ordenador. Son redes de la DarkNet: Freenet,I2P, TOR, ZeroNet. Freenet, BYTE, TOR, ZeroNet. Arpanet, I2P, TOR, ZeroNet. La modalidad delictiva utilizada para dejar un servidor sin servicios es: Bootnet. DDOS. Ramsonware. ¿Cómo se denomina a la lectura no autorizada y almacenamiento de la información contenida en la banda magnética de las tarjetas bancarias, mediante la utilización de dispositivos electrónicos que simulan ser los autorizados, o por personas con acceso a estos medios de pago?: shoofing. skimming. phishing. ¿Qué es el flaming?: Situación consistente en una discusión que se lleva a cabo en línea (por medio de correos electrónicos, redes, blogs o foros). Y que toma un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla. Consiste en el acceso no autorizado a la información guardada en los teléfonos móviles. Consiste en hacer llamadas telefónicas a las víctimas, en las que, por medio de una voz computarizada, se requiere la verificación de algunos datos personales y/o información bancaria. |