option
Cuestiones
ayuda
daypo
buscar.php

FUNDAMENTOS DE LA INFORMATICA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FUNDAMENTOS DE LA INFORMATICA

Descripción:
JUNIO - 2016 - PARCIAL

Fecha de Creación: 2023/05/18

Categoría: UNED

Número Preguntas: 10

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Las imágenes generadas por ordenador se denominan en inglés: ICE. CGI. ASP. ISP.

Si en un software el código fuente es gratuito, entonces es que es un software: Shareware. Freeware. De dominio público. Malicioso.

El estándar inalámbrico más popular es: WIFI. ATM. WAP. ISDN.

La distribución lógica de cables y dispositivos que unen los nodos de una red: Es una gama de protocolos de red. Es una topología de red. Es un proxy de red. Es una estructura de cableado selectivo de red.

Una tienda con local y en línea es un tipo de proveedor: Híbrido. Físico. Virtual. Que sólo existe en internet.

Las conexiones WAN inalámbricas se denominan: IWAN. WWAN. SWAN. HWAN.

En una tabla de una base de datos: Todos los campos son del mismo tipo. Todos los registros son del mismo tipo. Todos los datos son del mismo tipo. Todos son campos lógicos.

Una Red Privada Virtual (VPN) permite conectar redes: Públicas mediante conexiones privadas. En anillo virtual con redes en bus privadas. Privadas mediante conexiones públicas. Ethernet privadas mediante routers de uso público.

La sentencia MOV BH,30 está escrita en lenguaje: Máquina. Lógico. Ensamblador. De alto nivel.

Cuáles de las siguientes amenazas, son amenazas de seguridad a los USUARIOS: Robo de identidad, pérdida de privacidad y correo electrónico no deseado. Fallos de energía, robo y vandalismo y desastres naturales. Malware, virus y cookies. La fragmentación del disco duro.

Denunciar Test