daypo
buscar.php

FUNDAMENTOS DE LA INFORMATICA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FUNDAMENTOS DE LA INFORMATICA

Descripción:
JUNIO - 2017 - PARCIAL

Fecha de Creación: 2023/05/18

Categoría: UNED

Número Preguntas: 10

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes nombres de archivo corresponde a una presentación de diapositivas?: Presentacion.txt. Presentacion.xls. Carta.ppt. Carta.doc.

La red interna de una compañía se conoce como: Local Internet. WInternet. Intranet. Internet híbrido.

El protocolo de Internet es el: PROINT. IPX/SPX. TCP/IP. NetBIOS/NetBEUI.

Una transacción B2B es una: Operación de banca en línea. Transacción de negocio entre dos consumidores vía Internet. Una transacción de negocio entre dos compañías vía Internet. Una transacción de negocio entre una compañía y un consumidor vía Internet.

WPA es un método de: Acceso protegido Wifi. Acceso puntual Wifi. Protección de archivos para Wifi. Privacidad para conexiones cableadas.

El objetivo de un sistema de administración de bases de datos es: Consultar y modificar los datos. Procesar los datos sin modificar. Generar y destruir los datos. Almacenar, acceder y procesar los datos.

El proceso de validar los datos en una base de datos se conoce por: Cuidado de datos. Limpieza de datos. Transparencia de datos. Intercambio electrónico de datos.

Un archivo de ejecución por lotes es un archivo con extensión: .bat. .exe. .dll. .ini.

En un computador, ladrones, virus y terremotos son: Contramedidas. Amenazas. Vulnerabilidades. Crímenes cibernéticos.

Los mecanismos de seguridad que se utilizan para evitar una amenaza: Se conocen como Firewire. Se conocen como Sistemas Operativos. Se conocen como Malware. Se conocen como contramedidas.

Denunciar Test