option
Cuestiones
ayuda
daypo
buscar.php

ALFABETIZACION DIGITAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ALFABETIZACION DIGITAL

Descripción:
PRE-EXAMEN

Fecha de Creación: 2024/04/30

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cual es el objetivo de un sistema de computación?. Es mostrar datos a través de una pantalla. Es brindar información, ya sea en formas de números, gráficos, sonidos, letras u otras formas. Son los componentes físicos y lógicos de una computadora.

¿Qué es un HARDWARE?. Son todos los programas que están dentro del disco. Es la parte lógica de una computadora. Es la parte física de una computadora.

¿Qué es una MOTHERBOARD?. Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadotra. Es una tarjeta de circuito impreso donde se instalan todos los programas de una computadora. Es una placa que no tiene una función importante en la PC.

Marque cuales son PERIFERICOS. MOUSE. MICROFONO. MEMORIA RAM. GABINETE. IMPRESORA. FUENTE DE ALIMENTACION.

Marque cuales son dispositivos de COMUNICACIONES. MONITOR. MODEM. ROUTER. PLACA DE RED. USB 2.0. HUB.

Cuales son Dispositivos de ALMACENAMIENTO?. DISCO DURO. SSD. DISCO DE CORTE. MOTHERBOARD. DISCOS OPTICOS.

MEMORIA R.O.M. Es la memoria donde se almacenan todos los datos del usuario como fotos, videos y canciones. En ella se guardan las instrucciones necesarias para el funcionamiento y arranque del ordenador. Memoria en la cual se procesan datos de los programas utilizados en el momento de la ejecución.

¿Que es el SOFTWARE?. Es el conjuntos de componentes físicos que compone una PC. Conjutnos de programas que se encuentran almacenados en la memoria R.O.M. Conjunto e elementos no físicos (lógicos) del sistema de computación.

Marque cual no es una CLASIFICACION DEL SOFTWARE. FIRMWARE. MALWARE. SISTEMA OPERATIVO. SOFTWARE DE PROGRAMACION Y DE APLICACION.

Marque la opción correcta. PUERTO MICROPROCESADOR. PUERTO PLACA DE VIDEO. PLACA DE EXPANCION. PUERTO MEMORIA RAM. PUERTO DE ALIMENTACION.

Mencione de que WEB estamos hablando cuando decimos que es de LECTURA y ESCRITURA. WEB 1.0. WEB 2.0. WEB 3.0.

¿Cual es el concepto de RED?. Es la conexión desde un punto a otro para intercambiar información privada. Es un cable que va conectado al ROUTER. Conjunto de dispositivos electrónicos conectados entre si, como computadoras, servidores, impresoras, etc. que se comunican entre si.

¿Qué es la INTRANET?. Es una red privada utilizada en empresas u organizaciones. Es una red publica donde puedes conectarte en cualquier lugar. Es la WEB1.0. Es una red mundial.

¿Que es el INTERNET?. Es una red mundial de redes de computadores, que permite a estas comunicarse de forma directa y transparente, compartiendo información y servicio a lo largo de la mayor parte del mundo. Es una red mundial de servidores que contienen toda la información mundial que sirve para buscar cualquier informacion. Es una red privada de computadoras conectadas en una AREA especifica del mundo y de las cuales comparten su informacion.

¿Que es una IP?. IP significa Protocolo Interno, que es el conjunto de números que rigen la identidad de un dispositivo. Es un tipo de contraseña para internet. IP significa protocolo de Internet, que es el conjunto de reglas que rigen el formato de los datos enviados a través de Internet o la red local.

marque cual de las opciones corresponden a las principales areas que cubre la seguridad informatica. CONFIDENCIALIDAD. INTEGRIDAD. COMPLEJIDAD. DISPONIBILIDAD. AUTENTICIDAD. LEGALIDAD. PRIVACIDAD. AUTORIA. AUDITORIA. AUDITABILIDAD.

¿Qué características debe tener una CONTRASEÑA para ser segura?. Personal. Secreta. Ser corta y facil. Instrasferible. Utilizar siempre la misma contraseña para todo. siempre utilizar nuestro nombre o DNI como contraseña. Modificable solo por el titular. Difícil de averiguar.

¿Que es una HACKER?. Persona que accede ilegalmente a los sistemas informáticos con fines maliciosos. Persona con un gran interés de aprender sobre los sistemas informáticos y aplicarlos de forma innovadora. Persona que obtiene información secreta con fines maliciosos.

La Ley que protege los datos personales asentados en registros, datos personales y otros se denomina: Ley de Delitos Informáticos. Ley de Habeas Data. Ley Micaela. Ley de Habeas Corpus. Ley de Corpus Christi.

Con esta red me puedo conectar con un amigo que vive en Finlandia. LAN. MAN. WAN. PAN.

Conector para enchufar un disco rígido SATA. A. B. C.

Los discos SSD con formato 2.5: No contiene partes móviles y son silenciosos. Tiene poca resistencia a los golpes. Son pesados. Son ruidosos.

Seleccionar la opción correcta "UN MOTHERBOARD GENERICO TIENE INCORPORADO EN SUS CIRCUITOS OTRAS PARTES QUE HABITUALMENTE NO VIENE EN LA MOTHERBOARD". RJ45. HDMI. PS2.

Una de las funciones del FIREWALL es: Actualizar el sistema operativo. Impedir que lleguen al equipo peticiones no autorizadas provenientes de internet. Acelerar la lectura y escritura de información al disco rígido mejorando la velocidad de acceso.

PAN. Es una red relativamente pequeña que conecta las computadoras de un edificio. Alternativa inalámbrica de una red pequeña. Red que permite conectar dispositivos cercanos a una persona.

¿En que web no se puede actualizar el contenido?. WEB 1.0. WEB 2.0. WEB 3.0.

¿Por qué es importante instalar una fuente con la potencia correcta en una computadora?. Para asegurarse de que la fuente de poder se ajuste a las dimensiones de la ranura de la fuente de alimentación de la caja de la computadora. Para asegurarse que la computadora pueda actualizarse en todo momento. Para asegurarse de que la fuente de poder sea compatible con la cantidad de pines en el conector de la fuente de alimentación de la placa base.

¿Cuál de las siguientes claves puede ser la menos segura?. A1f4&3t1. a12E45G78p. cla23AF. $1%2&!lupfa.

Un Malware tipo .......... puede ingresar a un dispositivo y realizar acciones de manera remota. adwares. zombies. Exploit.

Un byte esquivale a: 8 bits. 1024 megabytes. 1 terabyte.

¿Qué es la Seguridad Informática?. Una disciplina que se encarga de proteger la integridad y la privacidad de la información. Una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Es lo mismo que Seguridad de la Información.

REDES: Conjunto de dispositivos que comparten softwares. Tiene como fin el arranque de la computadora. Conjunto de dispositivos que comparten recursos, aplicaciones, información y dispositivos hardware.

Cuando hablamos de red privada esta restringida con una clave, pero cuando decimos red publica es la que no lleva clave. VERDADERO. FALSO.

MARQUE LA IP INCORRECTA. 192.168.1.0. 297.287.22.25. 192.171.1.1.

Un CRACKER es: Es la persona con grandes habilidades en tecnología que investiga un sistema informático para avisar de los fallos. Piratas informáticos ciberdelincuente. persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta con fines maliciosos y antimorales. Grupo de personas con conocimientos de programación que atacan entidades para revelar datos confidenciales.

El Spyware tiene como objetivo: recolectar información del usuario, monitorear y recopilar datos sobre acciones realizadas en un dispositivo, el contenido de disco duro o memoria. y todo lo que el usuario hace en internet. Analizar información del usuario sobre las acciones realizadas en el dispositivo y su contenido para detectar una posible amenaza. Infiltrarse en el dispositivo del usuario para extraer datos personales y privados para luego extorsionarlo.

¿Qué hacen los ADWARES?. Tienen por finalidad destruir por dentro el dispositivo hasta que este quede inútil. Tienen por finalidad bloquear el dispositivo de forma permanente. Tienen por finalidad meterse en el ordenador para mostrar publicidad al usuario cuando navega por internet o en forma de pop ups.

RANSOMWARES. Encripta los discos duros para que el usuario no pueda acceder a sus archivos o al sistema operativo. Bloquea los programas por un tiempo determinado hasta que estos se liberen automaticamente. Deja inútil la PC y obsoleta, la cual no sirve de manera permanente.

Un GUSANO es: Es un troyano que se replica para propagarse a través de memorias extraíbles. Es un malware que se replica para propagarse a otras computadoras. Es un malware que destruye los archivos del usuario.

Un TROYANO es: un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo que sirve para ver las busquedas en internet de un usuario. es un virus inofensivo que no ataca al dispositivo sino que solo se queda por un tiempo. un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Es un archivo malicioso que bloquea el sistema operativo del dispositivo dejándolo inutilizable.

Denunciar Test