informatica parcial 2
![]() |
![]() |
![]() |
Título del Test:![]() informatica parcial 2 Descripción: repaso parcial |




Comentarios |
---|
NO HAY REGISTROS |
Cual de estas opciones no es un tipo de alineacion?. izquierda. primera linea. derecha. justificado. centrado. cual de los siguientes programas es una planilla de calculo ?. shaxpir 4. Open office writer. WordPad. BIRT Numbers. Thinkfree office. Con cual de estos navegadores NO es compatible Thinkfree online editor?. internet explorer. firefox. edge. safari. cual programa no se puede utilizar de manera online?. zoho sheet. quip. Hojas de calculo de Google. thinkfree office. BIRT. UNIR: linea de tiempo de internet. 1972. 1992. 1985. 1950. 1982. 1996. Cual de estos programas fue creado por The eclipse foundation?. apache OpenOffice. BIRT. Quip. abiword. ¿Cuál de las siguientes funciones está mal escrita?. =MINUSC(B1:B100). =A3&B5&C3. =MAYUSC(A3&A55). =NOMPROPIO(A3:A55). =SUMA(C1:C53). ¿Cuáles de estas acciones podemos llevar a cabo con la opción fuente? Respuesta múltiple. Alinear el texto. Modificar la apariencia del texto. Establecer el tipo de interlineado que queremos utilizar. Destacar partes del texto. A partir de ciertos datos registrados en las hojas de cálculo es posible crear imágenes que dan cuenta de las diferentes variaciones de la información y de cómo estas se interrelacionan. verdadero. falso. ¿A que llamamos Gusano Informático?. A un software molesto, pero inofensivo para la computadora. A un software malicioso que engaña a los usuarios para que crean que hay un virus informático instalado en su computadora. A piezas de programas de malware que se replican rápidamente y se propagan de una computadora a otra. A cualquier software que esté diseñado para rastrear datos de sus hábitos de navegación y, en base a eso, mostrarle anuncios y ventanas emergentes. A un código malicioso de ataque o software que engaña a los usuarios para que lo ejecuten voluntariamente, escondiéndose detrás de un programa legítimo. ¿Con cuál de estos navegadores NO es compatible Thinkfree Online Editor?. Edge. firefox. internet Explorer. opera. Unir los conceptos relacionados. Navegador. La web 3.0. La web 4.0. La web 5.0. Google, Baidu, Bing, Yahoo!. Jerárquicos, directoriso, metabuscadores, buscadores verticales tipos. Consigna: Unir los conceptos relacionados: internet y su historia. Web 1.0. La primera web. La red. Web 2.0. Web 3.0. Cuáles de estas opciones corresponden a funciones en las planillas de cálculo? Respuesta múltiple. NOMPROPIO. SIFECHA. NOMBREPROPIO. CANTDIAS. DIAS. ¿Cuáles de estas opciones no se encuentran en el procesador de texto? Respuesta múltiple. SI. COINCIDIR. fuente. parrafo. insertar. ¿Cuáles de estos pasos se deben realizar en caso de querer unificar datos? Respuesta múltiple. Seleccionar la última celda que queremos unificar. Escribir el símbolo igual (&) en la celda en la cual queremos que se vean todos los datos que deseamos unificar. Escribir el símbolo “&”. Escribir el símbolo igual (=) en la celda en la cual queremos que se vean todos los datos que deseamos unificar. Seleccionar la primera celda que queremos unificar. ¿Cuáles de las siguientes sobre acciones del atacante de https spoofing son correctas? Respuestas múltiples. Complica la integridad de los datos. Usa un servidor similar a la versión segura de HTTP. Reemplaza los caracteres por algunos que no son ASCII. Destruye información. Cambia el destino de la comunicación. ¿Cuáles de las siguientes afirmaciones sobre Evil Twin son correctas? Respuestas múltiples. Es un punto de acceso wifi que parece seguro y legítimo, pero que en realidad nos conecta directamente a un server controlado por un hacker. Es el equivalente en las redes inalámbricas al Phishing que solemos ver en correos. Es una variante del MITM. Es una manera de conectarse al router. Es una forma de acelerar el acceso a la internet. ¿Cuáles de las siguientes afirmaciones sobre Sidejacking son correctas? Respuestas múltiples. Es una técnica que permite a un atacante ‘husmear’ las cookies de las webs que un usuario ha estado abriendo. Es un programa para guardar las claves y proteger la información sensible del usuario. Es el nombre que denomina una parte del sistema operativo. Es una forma segura de acceder al servidor. Es una técnica que permite a un atacante utilizar las cookies en sitios webs suplantando así la identidad de la víctima. ¿Cuáles de las siguientes afirmaciones sobre cómo actúa la Inyección SQL son correctas? Respuestas múltiples. Ataca las bases de datos almacenadas en los sitios web. Usa código malicioso para obtener datos privados, cambiar e incluso destruir esos datos. Ataca a los archivos Word y las listas de impresión. Intercepta una comunicación entre la persona A y la persona B. ¿Cuáles de las siguientes afirmaciones sobre Packet Sniffing son correctas? Respuestas múltiples. Es llamado en español Analizador de Paquetes. Monitorea redes para detectar y analizar fallos, realizar ingeniería inversa en protocolos de red o detectar hackers que los usen con fines maliciosos. Es un programa de captura de las tramas de una red de computadoras. Es el nombre con que se designa al punto de enlace de la red. Es un programa que sirve para medir la velocidad en la red. ¿Cuáles de las siguientes afirmaciones sobre SSL son correctas? Respuestas múltiples. Posibilita que el contenido que los usuarios colocan en la red (como los números de tarjetas de crédito o los de asistencia social y las contraseñas) sea privado. Es el sistema de nombres de dominio; ha facilitado enormemente la navegación para los usuarios de Internet. Es un identificador de recursos uniforme cuyos recursos referidos pueden cambiar. Posibilita que el contenido de los usuarios se transmita de una forma segura y totalmente confidencial. Es un protocolo que permite establecer una conexión segura entre el servidor y el cliente. ¿Cuáles de las siguientes son posibles acciones del atacante de Suplantación ARTP?. Modificar los datos antes de enviarlos (ataque activo). Elegir entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha). Asociar una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. Lanzar un ataque de tipo dos (denegación de servicio) contra una víctima. Establecer una conexión segura entre el servidor y el cliente. ¿Cuáles de los siguientes programas son gratuitos? Respuesta múltiple. Apache Open Office. Free Office 2018. Quip. Hojas de cálculo de Google. ThinkFree Office. El firewall es un dispositivo de seguridad del hardware. verdadero. falso. El robo de información no es el único problema por abarcar: existen múltiples otros como el adulteramiento de ella. verdadero. falso. En las hojas de cálculo, si usamos el símbolo “#” podemos unificar datos en una misma celda. verdadero. falso. En las hojas de cálculo existe una función que nos permite realizar la búsqueda de un valor. verdadero. falso. En los procesadores de texto ¿Cuáles de estas técnicas No son consideradas de edición avanzada?. Tabla. contar palabras. insertar. parrafo. formato. El troyano o caballo de troya engaña al usuario escondiéndose detrás de un programa legítimo. verdadero. falso. Las amenazas a la seguridad son siempre internas. verdadero. falso. La seguridad Informática sirve para proteger la integridad y la privacidad de los datos almacenados. verdadero. falso. Las iniciales “K” o “I” significan cursiva. verdadero. falso. . Las iniciales “B” o “N” significan negrita. verdadero. falso. Las iniciales “S” o “U”, ¿para qué se utilizan?. Se utilizan para poner en mayúscula lo escrito. Se utilizan para poner en cursiva lo escrito. Se utilizan para poner en minúscula lo escrito. Se utilizan para subrayar lo escrito. La unidad básica de información en la planilla de cálculo es la fila. verdadero. falso. La seguridad involucra cuatro áreas: confidencialidad, integridad, disponibilidad y autenticación. v. f. La seguridad debe estar aplicada al software solamente. verdadero. falso. Los procesadores de texto ocupan el lugar de las máquinas de escribir. verdadero. falso. Los virus son códigos de software diseñados para propagarse de un equipo a otro. verdadero. falso. Para realizar una suma en hoja de cálculo es necesario =SUMA(celdainicial:celdafinal). verdadero. falso. ¿Qué le permite hacer a los atacantes el ataque de hombre en el medio?. Interceptar cuando la persona A envía su clave pública a la persona B, y envía un mensaje falsificado a persona B. Desviar el tráfico hacia una dirección IP diferente, lo que lleva a las víctimas a destinos maliciosos. Enviar mensajes falsos a la Ethernet. Capturar las tramas de una red de computadoras. Escuchar la comunicación entre dos usuarios. ¿Qué le permite hacer a los atacantes el DNS spoofing. Desviar el tráfico, al ingresar a un dominio o una dirección de Internet, o enviar un mensaje de correo electrónico, hacia una dirección IP diferente, lo que lleva a las víctimas a destinos maliciosos. Escuchar la comunicación entro dos usuarios. Destruir toda la información de una computadora. Interceptar cuando la persona A envía su clave pública a la persona B, y envía un mensaje falsificado a persona B. ¿Qué es Draft?. Una planilla de cálculo para profesionales que requiere instalación en el dispositivo. Una planilla de cálculo pensada para profesionales y que permite ser insertada en un procesador de texto. Una planilla de cálculo pensada para profesionales que no requiere instalación. Un procesador de texto pensado para profesionales que no requiere instalación. procesador de texto para profesionales que requiere instalación en el dispositivo. ¿Qué símbolo debemos ingresar al comenzar cualquier cálculo?. Debemos ingresar el símbolo igual (=). Debemos ingresar el símbolo igual (+). Debemos ingresar el símbolo igual (-). Debemos ingresar el símbolo igual (*). ¿Qué es el phishing?. Es un método de ingeniería social con el objetivo de obtener datos confidenciales como contraseñas, nombres de usuario, números de tarjetas de crédito. Es un código malicioso de ataque o software que engaña a los usuarios para que lo ejecuten voluntariamente, escondiéndose detrás de un programa legítimo. Es una sobrecarga de tráfico maliciosa que ocurre cuando los atacantes inundan un sitio web con tráfico. Es un programa de seguridad, como un antivirus. Es un programa que ayuda a la ejecución más rápida de otros programas. ¿Qué es el Rootkit?. Es una colección de herramientas de software que permite el control remoto y el acceso a nivel de administración a través de una computadora o redes de computadoras. Es un programa que ayuda a la ejecución más rápida de otros programas. Es un método de ingeniería social con el objetivo de obtener datos confidenciales como contraseñas, nombres de usuario, números de tarjetas de crédito. Es una sobrecarga de tráfico maliciosa que ocurre cuando los atacantes inundan un sitio web con tráfico. ¿Qué es IP spoofing?. Su propósito es transformar la dirección IP correcta de la fuente para que el sistema al que se dirige un paquete no pueda detectar correctamente al remitente. Su propósito es reemplazar los caracteres por algunos que no son ASCII, destruyendo información y complicando la integridad de los datos o muchas cosas más. Es el uso de programas que no son ilegales, pero que pueden ser utilizados para fines que los conviertan en tal. Su propósito es desviar el tráfico hacia una dirección IP diferente, lo que lleva a las víctimas a destinos maliciosos. ¿Qué es el Software de Seguridad no Autorizado?. Es un software malicioso que engaña a los usuarios para que crean que hay un virus informático instalado en su computadora. Es un código malicioso de ataque o software que engaña a los usuarios para que lo ejecuten. Es un software molesto, pero inofensivo para la computadora. Es cualquier software que esté diseñado para rastrear datos de sus hábitos de navegación y, en base a eso, mostrarle anuncios y ventanas emergentes. Es un software que se replica rápidamente y se propaga de una computadora a otra. ¿Qué nos permite la función ENCONTRAR - ENCONTRAR?. Nos permite buscar un valor en rango determinado de celdas e indicar la posición en la que se ubica el mismo. Nos permite unificar datos que se encuentran en celdas diferentes. Nos permite ubicar una cadena de texto dentro de una segunda cadena de texto. Nos permite encontrar datos ya ingresados y evitar tener información duplicada. Se estima que un tercio de las computadoras han sido afectadas por virus. verdadero. falso. Si queremos que Excel no elimine los 0 (ceros) ingresados al inicio, debemos agregar un asterisco (*) antes de ingresar dicho número. verdadero. falso. Un procesador de texto es un programa con el cual podemos escribir diversos tipos de textos. verdadero. falso. Unir cada concepto con su definicion. Es un documento que nos permite trabajar en tablas con datos tanto numéricos como alfanuméricos. Las opciones que figuran en ella permiten cambiar la apariencia de lo escrito. Nos permite ver cuántos caracteres y palabras hemos escrito. Son la unidad básica de información de las planillas de cálculo. Es un programa con el cual podemos escribir diversos tipos de textos. Es la separación del párrafo respecto del margen hacia la izquierda o derecha. unir cada programa con su respectiva caracteristica. Software gratuito y de código abierto que permite efectuarle Modificaciones al programa para adaptarlo a las necesidades de cada uno. Esta aplicación permite trabajar de manera colaborativa y gratuita hasta un máximo de 25 personas. Es una opción pensada para profesionales y que no requiere instalación alguna, si no que solo es necesario crearse una cuenta, ya que funciona de manera online y el texto se guarda en la nube. Es un programa también pensado para profesionales y que se caracteriza por su diseño minimalista. Cuenta con una versión gratuita y otra paga. Al ser un programa que está incluido dentro del paquete de Microsoft Office, lo convierte en uno de los procesadores más aceptado y utilizado debido a que a lo largo de los años ha tenido diferentes mejoras. Es un programa creado por The Eclipse Foundation que se puede descargar directamente desde la página web. Unir los nombres de las funciones con su uso. Es la función que nos permite realizar la búsqueda de un valor. Esta función nos permite ubicar una cadena de texto dentro de una segunda cadena de texto. Esta función muestra un resultado si la condición es verdadera y, en caso de ser falso, muestra otro valor.. Esta función permite que los datos ingresados queden todos en minúsculas. Esta función sirve para calcular la cantidad de días, meses o años entre dos fechas. Esta función permite buscar un valor en rango determinado de celdas e indicar la posición en la que se ubica el mismo. Unir cada opción con aquello para lo que sirve. Iniciales “S” y “U”. Interlineado. Iniciales “N” y “B”. Tablas. Viñetas, numeración y lista multinivel. Iniciales “K” y “I”. 59. Unir los conceptos relacionados: internet y su historia. 1989. 1991. 1998. 1996. 2006. |