option
Cuestiones
ayuda
daypo
buscar.php

9 turpial azul

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
9 turpial azul

Descripción:
aves de bosque

Fecha de Creación: 2025/10/11

Categoría: Matemáticas

Número Preguntas: 32

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

.¿En qué década surgieron los ordenadores y cuál fue el evento clave en la década de 1980?. a) Década de 1960, microordenador PC de IBM. b) Década de 1970, teletipo. c) Década de 1980, ARPANet. d) Década de 1950, telégrafo de Samuel B. Morse.

¿Qué organismo define los nombres de los nodos de Internet y asigna direcciones y dominios?. a) ARPANet. b) Milnet. c) InterNIC. d) DARPA.

¿Qué característica es común a Archie, Gopher y Wais?. a) Búsqueda por contenido. b) Menús gráficos. c) Acceso a servidores FTP anónimos. d) Desuso actualmente.

¿Qué es InterNIC y cuál es su función según el texto?. a) Una red de ordenadores. b) Un organismo militar. c) Define nombres de nodos, asigna direcciones y supervisa Internet. d) Un servidor FTP anónimo.

¿Qué característica es común a HTTP, FTP y Gopher?. a) Soportan recuperación y presentación multimedia. b) Son protocolos de transporte de correo. c) Manejan múltiples protocolos de aplicación. d) Utilizan un modelo cliente/servidor.

¿Cuál es la función del lenguaje HTML en la World Wide Web?. a) Establecer conexiones entre documentos. b) Facilitar la comunicación entre servidor y cliente. c) Estructurar y formatear documentos en la WWW. d) Codificar direcciones URL.

¿Qué parte de un URL especifica el programa que utilizará el navegador para obtener el archivo elegido?. a) Nombre del host. b) Ruta del fichero. c) Protocolo. d) Tipo de recurso.

¿Qué es un virus informático?. Un software que protege contra amenazas. Una herramienta de diagnóstico del sistema. Un código malicioso que se replica y causa daños. Un programa que mejora el rendimiento del sistema.

¿Cuál de los siguientes NO es un tipo de malware? ✅. b) Ransomware. a) Spyware. f) Keylogger. c) Antivirus.

¿Qué función principal realiza un antivirus?. b) Detectar, bloquear y eliminar software malicioso. d) Eliminar archivos duplicados. e) Instalar controladores. f) Mejorar la calidad de imagen.

¿Qué es un troyano en informática?. a) Una herramienta de limpieza de disco l. b) Un tipo de firewal. c) Un sistema operativo. d) Un virus que se oculta como un programa legítimo.

¿Qué técnica utilizan los antivirus para identificar amenazas desconocidas?. a) Análisis de firmas. b) Actualización automática. c) Escaneo de hardware. d) Detección heurística.

¿Qué es el ransomware?. a) Una herramienta de análisis de red. b) Un tipo de software que mejora el rendimiento. c) Un malware que bloquea el acceso y pide rescate. d) Un virus que borra todos los archivos.

¿Qué es el phishing?. a) Una técnica para robar información personal mediante engaños. b) Un tipo de virus que infecta el hardware. c) Un software de protección de datos. d) Un sistema de cifrado de archivos.

¿Cuál de los siguientes es un ejemplo de software antivirus?. a) Adobe Photoshop. b) Windows Defender. c) Google Chrome. d) Microsoft Word.

¿Qué es un gusano informático?. a) Un virus que se oculta en imágenes. b) Una herramienta de recuperación de datos. c) Un software de edición de texto. d) Un malware que se propaga.

¿Qué diferencia principal hay entre un virus y un gusano?. a) El gusano necesita un archivo huésped. b) El gusano se propaga automáticamente. c) El virus requiere interacción humana para propagarse. d) El virus no se propaga.

¿Qué es un keylogger?. a) Un software de edición de texto. b) Un tipo de firewall. c) Un programa que registra las pulsaciones del teclado. d) Un antivirus especializado en redes.

¿Qué es un rootkit?. a) Un sistema operativo. b) Un software de cifrado. c) Una herramienta de limpieza. d) Un tipo de malware que oculta su presencia.

¿Qué medida ayuda a prevenir infecciones por virus?. a) No actualizar el sistema operativo. b) Desactivar el firewall. c) Instalar y mantener actualizado un antivirus. d) Compartir contraseñas.

¿Qué es una firma de virus?. a) Un patrón que identifica un virus específico. b) Un documento legal. c) Un tipo de archivo ejecutable. d) Una contraseña cifrada.

¿Qué tipo de análisis realiza un antivirus en tiempo real?. a) Análisis de hardware. b) Análisis de comportamiento. c) Análisis de compatibilidad. d) Análisis de red.

Qué tipo de malware registra las pulsaciones del teclado? ✅. a) Keylogger. b) Spyware. c) Adware. d) Rootkit.

¿Qué es el phishing? ✅. a) Un sistema de cifrado de archivos. c) Una técnica para robar información personal mediante engaños. b) Un software de protección de datos. d) Un tipo de virus que infecta el hardware.

¿Qué tipo de malware muestra publicidad no deseada? ✅. b) Adware. a) Keylogger. c) Spyware. d) Rootkit.

¿Qué tipo de software malicioso puede controlar remotamente un equipo infectado? ✅. a) Troyano. b) Adware. c) Keylogger. d) Rootkit.

¿Cuál de los siguientes es un síntoma común de infección por virus? ✅. b) Lentitud del sistema. a) Mejora del rendimiento. c) Mayor duración de batería. d) Acceso más rápido a Internet.

¿Qué tipo de malware recopila información del usuario sin su consentimiento? ✅. d) Antivirus. c) Spyware. a) Ransomware. b) Gusano.

¿Qué tipo de ataque se basa en engañar al usuario para que revele información? ✅. d) Ingeniería social. a) Escaneo de puertos. b) Ataque DDoS. c) Inyección SQL.

¿Qué herramienta permite analizar el tráfico de red en busca de amenazas? ✅. a) Firewall. b) Editor de texto. c) Navegador web. d) Compresor de archivos.

¿Qué tipo de malware puede modificar el registro del sistema? ✅. a) Troyano. b) Adware. c) Firewall. d) Proxy.

¿Qué tipo de análisis realiza un antivirus al escanear el sistema completo? ✅. d) Análisis profundo. a) Análisis de red. b) Análisis de hardware. c) Análisis de compatibilidad.

Denunciar Test