FUNDAMENTOS DE LA INFOMATICA
![]() |
![]() |
![]() |
Título del Test:![]() FUNDAMENTOS DE LA INFOMATICA Descripción: JUNIO - 2012 - PARCIAL - B |




Comentarios |
---|
NO HAY REGISTROS |
Al conjunto de caracteres que tienen el mismo estilo se le denomina: Fuente. Bloque. Regla. Editor. Socket es el nombre de: Un protocolo. Una API. Una WAN. Un módem. El proceso por el que se pasa de un sistema viejo a uno nuevo, se llama: Implementación. Adquisición. Diseño. Conversión. Si en un software el código fuente es gratuito, entonces es que es un software: Shareware. Freeware. De dominio público. Malicioso. En la transmisión de información vía satélite, VSATes: Visor saturado. Una estación terrestre individual. Un satélite geoestacionario. Un software de red. Un sistema RAID en los sistemas de información se encarga de: Transacciones. Seguridad. Almacenamiento. Desarrollos. El robo de identidad consiste en: Modificar la información de los mensajes para hacerse pasar por un computador o usuario de confianza. Difundir virus y troyanos. Ganarse la confianza del alguien para obtener contraseñas. Robar o destruir equipos informáticos. Las macros consiguen: Automatizar el trabajo. Establecer los términos de la licencia. Conectar los PC con los Macintosh. Eliminar virus. Los servicios de alta velocidad a menudo se conocen por conexiones: De banda ancha. De banda veloz. Veloces. ISDN. Una Red Privada Virtual (VPN) permite conectar redes: Públicas mediante conexiones privadas. En anillo virtual con redes en bus privadas. Privadas mediante conexiones públicas. Ethernet privadas mediante routers de uso público. |