A D
![]() |
![]() |
![]() |
Título del Test:![]() A D Descripción: MODULO 22 INT 3 TEM |




Comentarios |
---|
NO HAY REGISTROS |
FRUTA. PERA. BROCOLI. 1.- Son ventajas del correo electrónico: A) El coste, la versatilidad, la velocidad y la comodidad. B) El soporte, la versatilidad y la velocidad. C) El coste, la transversalidad, la diversidad y la velocidad. D) El soporte, la velocidad y la comodidad. 2.- No es un programa de correo electrónico: A) Mail Xpress. B) Office Outlook. C) Windows Live Mail. D) Mozilla Thunderbird. 3.- Un mensaje de correo electrónico está compuesto como mínimo por los siguientes datos: A) La dirección electrónica del destinatario y el tema o asunto. B) La dirección electrónica del destinatario y el cuerpo del mensaje. C) La dirección electrónica del destinatario, el tema o asunto, el cuerpo del mensaje y la firma del autor. D) La dirección electrónica del destinatario, el tema o asunto y la firma del autor. 4.- Los principales servidores de webmail son: A) Gmail, Bing y AOL. B) Hotmail, Gmail y Yahoo. C) Hotmail, Bing y GMX. D) Gmail, Eudora y AOL. 5.- Una de las ventajas de webmail es que: A) Los mensajes pueden leerse, escribirse y enviarse desde cualquier lugar con un explorador y conexión a Internet. B) Los mensajes no tienen que descargarse al ordenador. C) Las cuentas de correo pueden crearse fácilmente. D) Todas las anteriores contestaciones son ventajas de webmail. 6.- Una dirección de correo electrónico válida está formada por: A) El nombre de usuario, apellido del usuario y dominio. B) El nombre de usuario, el símbolo @ (arroba) y el dominio al que pertenece. C) El nombre de usuario y dominio. D) El dominio, el nombre de usuario y el símbolo %. 7.- Es una dirección correcta de correo electrónico: A) mariav@yahoo. B) @garciadiazcv. C) angelaortiz@gmail.com. D) diana perez@ . hotmail.com. 8.- En una dirección de correo electrónico, el indicativo después del punto nos informa, del país de residencia de ese dominio. Si el indicativo es “.uk” nos está indicando que el país de residencia de ese dominio es: A) Alemania. B) Reino Unido. C) Italia. D) EE.UU. 9.- La configuración especial para las cuentas de e-mail que redirige todos los mensajes que se reciben a otra cuenta se denomina: A) Boot. B) Server. C) Alias. D) MailBox. 10.- En la zona de direccionamiento (o cabecera) de un correo electrónico se encuentran las siglas CC. Si activamos esta opción, ¿qué es lo que ocurre?: A) Se envían copias ocultas a otros destinatarios. B) Se envía una copia del mensaje a otro destinatario distinto del destinatario principal. C) Se envían copias a todos los destinatarios que figuren en la libreta de direcciones. D) Ninguna de las respuestas anteriores es correcta. 11.- El protocolo utilizado en Internet para la recepción de mensajes de correo almacenados en un servidor se denomina (en siglas): A) POP. B) FTP. C) PPO. D) HTP. 12.- El envío de correos electrónicos a varios destinatarios con copia oculta debe realizarse a través del campo: A) CCO. B) CC. C) TO. D) TOWARD. 3.- El envío de correos electrónicos a varios destinatarios que ven a todos los que reciben el mensaje, se realiza a través del campo: A) TOWARD. B) TO. C) CC. D) CCP. 14.- Los mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena se denominan: A) Bug. B) Hoax. C) Spam. D) Skill. 5.- ¿A qué nos referimos cuando decimos que el email contiene un adjunto?: A) El mensaje está dirigido a varias personas. B) El mensaje pide al receptor el acuse de recibo. C) El mensaje va acompañado de un archivo descargable. D) Ninguna de las anteriores contestaciones es coreecta. 16.- ¿En qué bandeja podemos ver los mensajes que hemos redactado y enviado a nuestros contactos?: A) Elementos enviados. B) Bandeja de entrada. C) Correo no deseado. D) Borradores. 17.- La entrega de correo desde una aplicación cliente a un servidor, y desde un servidor origen al servidor destino, es manejada por: A) HTTP (Hypertext Transfer Protocol). B) SMTP (Simple Mail Transfer Protocol). C) HTML (HyperText Markup Language). D) FTP (File Transfer Protocol). 18.- ¿En qué bandeja se almacenan los emails recibidos de los contactos?: A) Elementos enviados. B) Bandeja de entrada. C) Borradores. D) Elementos eliminados. 19.- ¿Qué documentos se pueden adjuntar en un email?: A) Los documentos generados a través de procesadores de textos, imágenes gráficas, sonidos, vídeos, presentaciones…. B) Únicamente, los documentos generados a través de procesadores de textos. C) Imágenes, sonidos y vídeos, exclusivamente. D) Vídeos y presentaciones, preferentemente. 20.- Cuando un usuario necesita proteger la privacidad de un mensaje de correo electrónico: A) Tiene que cifrarlo o encriptarlo. B) Tiene que convertir el mensaje en texto cifrado codificado. C) Tiene que convertir el mensaje en texto sin formato legible. D) Todas las contestaciones anteriores son correctas. 21.- ¿Cuál de las siguientes aplicaciones no es un cliente de correo electrónico?: A) Pegasus Mail. B) Mozilla Firefox. C) Mozilla Thunderbird. D) Outlook Express. 22.- ¿Cómo se denomina al correo basura?: A) Hoax. B) Bad mail. C) Spam. D) Trash. 23.- En relación a los correos electrónicos, ¿cuál de las siguientes contestaciones no es un elemento característico del SPAM?: A) Suelen tener asuntos llamativos, para captar la atención del destinatario. B) Generalmente tienen un contenido publicitario. C) La dirección del remitente suele ser conocida. D) Todas las contestaciones anteriores sí son elementos característicos del SPAM. 24.- Los spammers utilizan numerosas y variadas técnicas para conseguir el mayor número de direcciones de correo válidas y operativas, entre las que no se encuentra la de: A) Mediante troyanos y ordenadores zombis pertenecientes a botnets. B) A través de correos electrónicos con chistes, cadenas y adjuntos que se suelen reenviar sin ocultar las direcciones. C) Generación de direcciones de correo artificiales a partir de un dominio de Internet, cambiando el nombre de usuario y enviando mensajes a las mismas. D) Todas las contestaciones anteriores sí son técnicas utilizadas por los spammers. 25.- La clave que nos va a permitir acceder al correo electrónico cada vez que queramos hacerlo se denomina: A) Key. B) Password. C) Passway. D) Arrow. 26.- Los programas para gestionar los mensajes recibidos y poder escribir mensajes nuevos son: A) Los clientes de correo electrónico. B) Los gestores de correo electrónico. C) Los proveedores de correo electrónico. D) Los users de correo electrónico. 27.-El envío de correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario que posteriormente son utilizados para la realización de algún tipo de fraude se denomina: A) Hackeo. B) Intrusismo cibernético. C) Phising. D) Hunting. 28.- Dentro de las modalidades de acceso a los correos electrónicos, señale la contestación que no es considerada como una ventaja de la modalidad denominada WEBMAIL: A) Los mensajes no tienen que descargarse al ordenador. B) Los mensajes pueden leerse, escribirse y enviarse desde cualquier lugar con un explorador y conexión a Internet. C) Los servidores de webmail comerciales normalmente ofrecen espacio ilimitado para el almacenamiento de los mensajes. D) Las cuentas de correo pueden crearse fácilmente, lo que permite crear cuentas para uso personal. 29.- ¿Cuál de las siguientes contestaciones no está considerada como una ventaja del correo electrónico frente al correo postal?: A) Versatilidad. B) Comodidad. C) Coste. D) Disponibilidad. 30.- En relación a los correos electrónicos y sus contraseñas, los archivos con millones de palabras que pueden ser posibles passwords de los usuarios reciben el nombre de: A) Librerías. B) Diccionarios. C) Bases activas. D) Colecciones. |