EXAMEN INFORMATICA 2023
![]() |
![]() |
![]() |
Título del Test:![]() EXAMEN INFORMATICA 2023 Descripción: 5 tetramestre |




Comentarios |
---|
NO HAY REGISTROS |
1. Es un fichero dentro de un contenedor en un sistema informático para almacenar información. A. Carpeta. B. Folder. C. archivo. D. Icono. E. Unidades ópticas. 2.Son las participaciones en las que se divide un disco físico de tipo HDD o SSD. Defrag. Chkdsk. Volumen. Fixboot. SFC/Scannow. 3.El procesador de textos de Windows 10 es. Notepad. Ms-word. Wordpad. O365. Office suite. 4. Lo que los iconos tienen en común. Que presentan significado los usuarios a través de múltiples imágenes, en lugar de a través de una palabra o frase. Que no presenten significado de los usuarios a través de una pequeña imagen, en lugar de a través de una palabra o frase. Que presentan significado los usuarios a través de una pequeña imagen, en lugar de a través de una palabra o frase. Que presentan significar los usuarios a través de una pequeña imagen y a través de una palabra o frase. Pueden estar relacionados con comandos de usuario, mensajes de error, navegación por menús u otros tipos de comunicaciones. LOCAL AREA NETWORK. Protocolo, o conjunto de reglas, para enrutar y direccionar paquetes de datos para que puedan viajar a través de las redes y llegar al destino correcto. Es una red limitada en un área pequeña y localizada. Es una gran red de ordenadores que conecta grupos de ordenadores a grandes distancias. Identifica entre el resto de Internet para que toda información que buscas pueda encontrarte. es aquella dirección que nos entrega nuestro ISP y parte de la WAN. Es aquella dirección que nos entrega nuestro modem y es parte de nuestra LAN. 7.- Tipo de software malicioso compuesto por pequeños fragmentos de código adjuntos, programas legítimos. Virus. Spyware. Malware. Ciberataque. Ransomware. 8.Aquellos que permiten el ingreso de información al sistema. Periféricos de almacenamiento. Periféricos de entrada. Periféricos de salida. Periféricos externos. Periféricos de entrada y salida. 10. El BITE es la unidad mínima de la informática y se compone de. 8 bits. 8 bytes. 8 MB. 8 KB. No existe unidad de medida. 9.-Término genérico que engloba una amplia categoría que observa y registra el uso que usted hace de su ordenador y envía esa información a los autores de la amenaza. virus. Spyware. Malware. Ciberataque. Ransomware. 6. La conexión a Internet Es por medio de. Datos móviles. Wi-Fi. Cable Ethernet. Cable Ethernet o Wi-Fi. Cable Ethernet, Wi-Fi o datos móviles. 11. RAM. Random Access Memory. Memoria de acceso alterno. Memoria de forma no temporal. Tipo de memoria operativa de los computadores y sistemas informáticos. Memoria de solo lectura. 12.Software que causa daños a un sistema informático. virus. Spyware. Malware. Ciberataque. Ransomware. 13.Pueden capturar pulsaciones de teclas. Hábitos de navegación, datos de tarjetas de pago, nombre de usuario, contraseñas, archivos creados o abiertos y correos electrónicos enviados. virus. Spyware. Malware. Ciberataque. Ransomware. 14. Se compone de uno o varios discos rígidos unidos por el mismo eje que gira a gran velocidad dentro de una caja metálica. SOLID STATE DRIVE. HDD Y SSD. HDMI. HARD DRIVE DISK. HHD. 15. USB UNIVERSAL SERIAL BUS. Se refieren a un estándar de computación y transmisión eléctrica y de datos entre computadores, dispositivos periféricos y otros aparatos electrónicos. Consiste en un bus de comunicaciones guiado por protocolos, cables y conectores de series universal, que surgió como un modo de universalizar la conexión de los dispositivos a distintos modelos de computadores. Estandarizar los puertos de conexión de sus productos. Se refiere a un sistema digital de transmisión de datos entre computadores y sus componentes. Circuito impreso con resistores y condensadores, y de utilización común en la informática de hoy. 16. Comprueba los metadatos del sistema de archivos y del sistema de archivos de un volumen en busca de errores lógicos y físicos. Defrag. Chkdsk. Volumen. Fixboot. SFC/Scannow. 17. Permite administrar las actividades de las cuentas de menores. Configuración de la familia. Familia y otros usuarios. Opciones de inicio de sesión. Cuentas de usuarios. correo electrónico. 18. Iniciar sesión a tu usuario de Windows 10 puede ser a través de. Outlook. Usuario local. Microsoft. O365. Outlook o Usuario local. 19. Disco duro mecánico. HDD. SSD. HDD Y SSD. HDMI. HHD. 20.-Los sistemas operativos consisten. Funciones de comunicaciones de procesamiento, de Interfaz con el usuario. Interfaces gráficas, entornos de escritorio o gestores de ventanas que brindan al usuario una representación gráfica de los procesos en marcha. Programa cualquiera realice cambios de importancia sobre el que puedan comprometerse un funcionamiento. Núcleos o kernels. Ventanas y los cuadros de diálogo de las aplicaciones para poder interactuar con ellos. 21. Escritorio de Windows es la pantalla principal que aparece. Cuando el DOS se ha cargado por completo, la Que tiene los iconos de la papelera mi PC Y Demás accesos a la información. Cuando el SO se ha cargado por completo, la que tiene los iconos de la papelera, mi PC y demás accesos a la información. Cuando el SO no se ha cargado por completo, la que tiene los iconos de la papelera, mi PC Y Demás accesos a la información. Cuando el macOS se ha cargado por completo, la que tiene los iconos de la papelera, mi PC Y Demás acceso a la información. Prendemos la computadora. 22. Son programas maliciosos que se propagan por los archivos del ordenador sin que el usuario sepa. Virus. Spyware. Malware. Ciberataque. Ransomware. 23. Protocolo de Internet. LAN. WN. IP. TCP/IP. TCP/UDP. 24.Los periféricos se definen también como. Aquellas piezas de hardware que integran el núcleo del sistema computarizado, (es decir, aquellas partes y en la escuela es la computadora no funcionaría). Elementos físicos y electrónicos, independientes y no esenciales, que pueden ser de distinto tipo y realizar tareas variadas. Aquellas piezas de hardware que no integran el núcleo del sistema computarizado, (es decir, aquellas partes en las que la computadora no funcionaría). Los que conectan e interactúan de manera auxiliar con el USB para permitir la transmisión de la información hacia y desde el exterior. De entrada y de salida. 25. WIDE AREA NETWORK. Protocolo, o conjunto de reglas, para enrutar y direccionar paquetes de datos para que puedan viajar a través De las redes se llegar al destino correcto. Reproduce. Es una red limitada a un área pequeña y localizada. Es una gran red de ordenadores que conecta grupos de ordenadores a grandes distancias. Identifica ante el resto de Internet para que toda la información que buscas pueda encontrarte. es aquella dirección que nos entrega nuestro ISP. Y parte de la WAN. Es aquella dirección que nos entrega nuestro modem y es parte. De nuestra LAN. 26. Es un pequeño gráfico que representa un símbolo que tiene significado para el usuario. carpeta. folder. archivo. icono. unidades ópticas. 27. Las unidades de medida más usadas son. BIT, BYTE, KB, MB, MHZ, GB. KB, MB, GB, TB. Bit, byte, kilobyte, megabyte, gigabyte y terabyte. 1024B,1024KB,1024MB,1024GB,1024TB. BIT, BYTE, KB, MB, MHZ, GHZ. 28. Esta clase de periféricos no existe ni de entrada ni de salida. Periféricos de entrada. Periféricos de salida. Periféricos externos. Periféricos de mixtos entrada y salida. Periféricos de almacenamiento. 29.-Disco duro sólido. HDD. SSD. HDD Y SSD. HDMI. HHD. 30.-Algunas de las funciones básicas del CPU son. Recolectar información, decodificarla en partes menores y llevar a cabo instrucciones, que luego ejecuta. Ayuda al procesador a manejar y ejecutar acciones de forma más eficiente. Divide las tareas o procesos para optimizar los tiempos de espera entre una acción y la otra. Almacena datos y permite acceder a ellos de manera rápida. La velocidad y capacidad de la memoria caché mejora el desempeño del dispositivo. Refiere a la comunicación que establece el CPU con el resto del sistema. 31.-Equivale 1024 kilobytes. BYTE. KB. MB. GB. TB. 32. PUBLIC IP. Identificando el resto de Internet para que toda la información que buscas pueda encontrarte. es aquella dirección que nos entrega nuestro ISP y parte de la WAN. es aquella dirección que nos entrega a nuestro modelo y es parte de nuestra LAN. protocolo de red importante que permite que 2 anfitriones (hosts) se conecten e intercambien flujos de datos. Es una red limitada a un área pequeña y localizada. Es una gran red de ordenadores que conecta a grupos de ordenadores a grandes distancias. 33.-Es una forma de memoria temporal que al apagar o reiniciar el sistema, vuelve a estar en blanco. Memoria de acceso aleatorio. Memoria de acceso alterno. Read only memory. Tipo de memoria operativa de los computadores y sistemas informáticos. Memoria de solo escritura. 34. Windows 10 es más seguro gracias a estas funciones. Antivirus y antimalware. Firewall de Windows. Windows defender y firewall de Windows. Windows defender y Windows. Windows defender. 35. Existen diferentes tipos de archivos, como. Carpetas de texto, carpetas de datos, carpetas binarios y gráficos. Archivos de texto, archivos de datos, archivos de directorio. Archivos de almacenamiento de diferentes tipos de capacidad. Carpetas o subcarpetas. Archivos de oficina. 36.-Aquellos que permiten realizar tanto las funciones de entrada como de salida y se conocen, por lo tanto, como periféricos mixtos. Periféricos de entrada. Periféricos de salida. Periféricos externos. Periféricos de mixtos entrada y salida. Periféricos de almacenamiento. 37. El software es. Soporte físico. Lo intangible o el programa. Conjunto de instrucciones para ejecutar esa información de entrada y salida. Una caja sin utilidad, al igual que lo sería el cuerpo humano sin un cerebro. Conjunto de instrucciones para información de entrada y salida. 38. Refiere a la cantidad de energía que consume el CPU al ejecutar acciones, a mayor calidad, mayor el consumo energético. Número de núcleos. Número de hilos. Memoria caché. Tipo de bus. Consumo energético. 39. Pueden almacenar y organizar diferentes tipos de aplicaciones, archivos o bibliotecas. Carpeta. Folder. Archivo. Ícono. Unidades ópticas. 40. Es la explotación deliberada de redes, de sistemas informáticos y de empresas que dependen de una determinada tecnología. Virus. Spyware. Malware. Ciberataque. Ransomware. 41. PRIVATE IP. Identificando el resto de Internet para que toda la información que buscas pueda encontrarte. es aquella dirección que nos entrega nuestro ISP y parte de la WAN. Es aquella dirección que nos entrega a nuestro modelo y es parte de nuestra LAN. Protocolo de red importante que permite que 2 anfitriones (hosts) se conecten e intercambien flujos de datos. Es una red limitada a un área pequeña y localizada. Es una gran red de ordenadores que conecta a grupos de ordenadores a grandes distancias. 42. Son creadas por el administrador del equipo, quien se encargará de darle el acceso a otras personas. Usuario, administrador. Usuario estándar. Cuentas de usuario. Perfiles de usuario en Windows. Control parental. 43. Una computadora es un sistema informático compuesto por dos aspectos básicos. Soporte físico y programas. Hardware y software. Tangible e intangible. Hardware y malware. Software e inteligible. 44. Son aquellas que le dan a una persona acceso al equipo y a los programas que este contiene. Para ingresar es necesario un nombre para la cuenta y una contraseña. Usuario, administrador. Usuario, administrador. Cuentas de usuario. Perfiles de usuario en Windows. Control parental. 45. Los volúmenes de disco se refieren a. Son las participaciones en las que se divide un disco lógico de tipo HDD o SSD. Son las participaciones en las que se divide un disco físico de tipo HDD. Son las participaciones en las que se divide un disco lógico de tipo SSD. Son las participaciones en las que se divide un disco óptico de tipo HDD o SSD. Son las participaciones en las que se divide un disco físico de tipo HDD o SSD. 46. Para ellos en plan códigos y protocolos informáticos como el HTML. Explorador. Internet. Navegador web. Motor de búsqueda. Google, Bing, Yahoo. 47. Tiene la libertad de instalar o desinstalar software del equipo, crear más cuentas del usuario, modificar contraseñas, Podrá realizar cambios que afectan a otros usuarios y el acceso al equipo es completo. Usuario, administrador. Usuario estándar. Cuentas de usuario. Perfiles de usuario en Windows. Control parental. 48. Equivale a 1024 Gigabytes. THZ. KB. MB. GB. TB. 49. Es una definición del sistema operativo es. El protocolo básico de operatividad del computador, que coordina todas sus demás funciones de comunicaciones, de procesamiento de interfaz con el usuario. WINDOWS HOME. Los sistemas operativos son interfaces gráficas. Un contenedor es un sistema informático para almacenar información. Las instrucciones que proporcionan los programas. 50. USB UNIVERSAL SERIAL BUS. El USB surgió en 2016 en su versión 1.0, como una iniciativa de Intel, Microsoft, IBM, Compaq, DEC, NEC y Nortel. El USB surgió en 1986e n su versión 1.0, como una iniciativa de Intel, Microsoft, IBM, Compaq, DEC, NEC y Nortel. El USB surgió en 1996 en su versión 1.0, como una iniciativa de Intel, Microsoft, IBM, Compaq, DEC, NEC y Nortel. El USB surgió en 1996 en su versión 2.0, como una iniciativa de Intel, Microsoft, IBM, Compaq, DEC, NEC y Nortel. El USB surgió en 1996 en su versión 1.0, como una iniciativa de Intel, Microsoft, IBM, Compaq, DEC, Telcel, NEC y Nortel. |