option
Cuestiones
ayuda
daypo
buscar.php

FUNDAMENTOS DE LA INFORMATICA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FUNDAMENTOS DE LA INFORMATICA

Descripción:
JUNIO - 2015 - PARCIAL - B

Fecha de Creación: 2023/05/18

Categoría: UNED

Número Preguntas: 10

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Las macros consiguen: Automatizar el trabajo. Eliminar virus. Establecer los términos de la licencia. Conectar los PC con los Macintosh.

Uno de los software de administración de contactos más populares es: Excel. Outlook. Word. PowerPoint.

3.- El dispositivo que traduce señales digitales en analógicas para que éstas puedan viajar a través de las líneas telefónicas estándar, se llama: Translator. Módem. POTS. TCP/IP.

En una tienda de Internet, un "carrito de compras" es: Un método de pago de transacciones comerciales por Internet. Un área de almacenamiento para los artículos adquiridos. Un archivo especial, también llamado "cookie". Un sinónimo de transacción de empresa a consumidor (B2C).

Mediante un sistema de banca en línea no se puede: Consultar saldos de cuentas. Examinar movimientos de cuentas. Realizar transferencias. Realizar una reserva de hotel.

Una base de datos con una sola tabla, es una base de datos: De archivo rápido. De archivo simple. Básica. De archivo nulo.

Un sistema RAID en los sistemas de información se encarga de: Transacciones. Seguridad. Almacenamiento. Desarrollos.

En la programación estructurada, una estructura de ciclo utiliza: Una declaración aritmética. Una declaración excepcional. Una declaración condicional. Una declaración binómica.

Con relación a los sistemas de seguridad, se puede decir que: Las UPS y los firewalls son los mejores sistemas para hacer una copia de seguridad. El método más seguro para el intercambio de información confidencial es el correo electrónico. Las copias de seguridad son la mejor defensa contra la suplantación de identidad. No debe enviarse información confidencial por correo electrónico.

Husmear, Ingeniería Social y robo de identidad son: Técnicas de comercio electrónico. Técnicas de fabricación de virus de gusano. Métodos de piratería informática. Técnicas para saturar ordenadores.

Denunciar Test