Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEINFORMATICA PARTE 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
INFORMATICA PARTE 3

Descripción:
Redes/Internet/Buscadores

Autor:
AVATAR

Fecha de Creación:
03/08/2017

Categoría:
Oposiciones

Número preguntas: 34
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
Opositordfa ( hace 6 años )
Un servidor seguro por SSL dispone de una URL ¿del tipo?
la respuesta correcta es https:// y el automático dice que es htps://
gracias
Responder
Temario:
El lenguaje establecido para la Red Internet cuya característica principal es que establece la comunicación por medio de paquetes de información, cuando un ordenador quiere mandar a otro un fichero a otro, partiendolo en trozos pequeños para posteriormente enviar cada trozo por separado se denomina: TCP/IP HTML FTP HTTP.
Cada ordenador que se conecta a Internet se identifica por medio de: Una dirección IP que se compone de 4 numeros comprendidos entre el 0 y el 255 Una dirección IP que se compone de 4 numeros comprendidos entre el 0 y el 250 Una dirección IP que se compone de 4 numeros comprendidos entre el 0 y el 235 Una dirección IP que se compone de 4 numeros comprendidos entre el 0 y el 265.
Los ordenadores que reciben numerosas solicitudes de información, los ordenadores servidores, suelente tener un nombre de dominio. La ultima palabra del nombre de dominio representa el tipo de organización que posee el ordenador al que nos referimos (dominios genericos). De los siguientes indique cual no sería el correcto: coop name biz sal.
Los ordenadores que reciben numerosas solicitudes de información, los ordenadores servidores, suelente tener un nombre de dominio. La ultima palabra del nombre de dominio representa el tipo de organización que posee el ordenador al que nos referimos (dominios genericos). De los siguientes indique cual no sería el correcto: travel museum mil cult.
Internet es una red que no tiene control gubernamental alguno, por lo tanto existen una serie de riesgos que deben minimizarse para garantizar la seguridad de los recursos conectados a la red. Entre las medidas que se pueden adoptar para controlar estos riesgos son: (Indique el incorrecto) Cortafuegos. Servidores Proxy Encriptación (Cifrado) Hipertexto.
El sistema que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, se denomina: Cortafuegos. Servidores Proxy Encriptación SSL.
Con respecto a la seguridad en Internet, el proceso mediante el cual cierta iinformación o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación, se denomina: Encriptación Servicos Proxy SSL Cortafuegos.
Con respecto a la seguridad de internet y con el objetivo de garantizar el máximo nivel en las transacciones realizadas en Internet, se utilizan sistemas de encriptación garantizando la seguridad de los datos personales y el pago, se denomina: SSL Encriptación Servidores Proxy Cortafuegos.
Consiste en interceptar las conexiones de red que un cliente hace a un servido de destino, por varios motivos posibles, como seguridad, rendimiento, anonimato, etc el cual puede ser realiza por un programa o dispositivo, se denomina: Servidores Proxy Cortafuegos SSL Servidores Cortafuegos.
Las Siglas del lenguaje de marcado predominante para la construcción de página web, usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes, sería: HTML HTTML HTTPS HTTP.
Pequeño trozo de datos que entrega el programa servidor de HTTP al navegador para que éste lo guarde, de esta manera puede saber que hizo el usuario la última visita: COOKIE DATO ELEMENTO CACHE.
Componentes de una página que tienen funciones que no pueden obtenerse mediante el lenguaje HTTP, como reproducción de audio y video o transacciones con tarjeta de crédito, se denomina: CONTROLES ACTIVE X CONTROLES ACTIVE Y CONTROLADORES ACTIVOS CONTROLES ACTIVE Z.
Lenguaje de programación de alto nivel especialmente adecuado para desarrollar aplicaciones en www, Que permite crear programas que funcionan en cualquier tipo de computador y sistema operativo, se denomina: JAVA INTRANET ADSL Ninguno es correcto.
La comunicación entre el servidor Web y el navegador se realiza mediante el protocolo: HTTP HTML HTTS HTTL.
Cuando queremos que el buscador GOOGLE encontrar páginas en las que aparezca una frase concreta, con las mismas palabras en el mismo orden, debemos escribirlas: Entre comillas dobles. Anteponer a la frase el signo + Anteponer a la palabra OR Entre comillas dobles con el signo +.
¿Para que sirve la URL escrita en el navegador? Identifica tanto el ordenador de Internet a visitar como el servicio (recurso) determinado de ese ordenador al que se quiere acceder. Para establecer la comunicación entre el servidor Web y el navegador. Identifica tanto el ordenador de Internet a visitar como el servicio (recurso) determinado de todos los ordenadores a los que se quiere acceder. Ninguna es correcta.
Las siglas que designan un protocolo de red para el envío y recepción de ficheros través de Internet, basado en la arquitectura cliente-servidor, serían: FTP FPT IRC TELNET.
La abreviatura que responde a un sistema de comunicación en tiempo real, basado en texto, que permite mantener conversaciones con otros usuarios y cada cual trata un determinado tema o está compuesto por un determinado circulo de participantes, sería: IRC (Chat) FTP (Chat) IRCH (Chat) TELNET (Chat).
El nombre que recibe un protocolo que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella, ejecutar en ellas programas y acceder a la información que contienen se denomina: TELNET IRC ACCESO A TRANSFERENCIA DE ARCHIVOS SERVICIOS EN LA RED.
Existen dos formas de acceder a una cuenta de correo. Indique la correcta: Webmail y Cliente Pop3 e-mail y Cliente Pop3 Webmail y Cliente Pop4 E-mail y Cliente Pol2.
Cual sería la ventaja de acceder a una cuenta de correo a través de POP3: Trabaja fuera de linea, pudiendo acceder a los mensajes ya descargados aunque no haya conexión a internet. No necesita instalar sofware en el PC No es necesario la configuración. Es independiente del dispositivo con el que accedemos a la cuenta de correo.
Cual sería una de las desventas a la hora de acceder a nuestro correo a través del protocolo WEBMAIL: Tienes que estar conectado a internet todo el tiempo para poder leer tu correo y contestar los mensajes. Necesita software especifico y configuración del mismo. La seguridad la establece el cliente. El acceso a los mensajes no es posible desde cualquier dispositivo.
Los metrabuscadores son páginas web en las que nos ofrece una búsqueda sin que haya una base de datos propia detrás: utilizan las bases de varios buscadores ajenos para ofrecernos los resultados. Un ejemplo de un metrabuscador es: GOOGLE YAHOO METACRAWLER BUSCAMETA.
Un buscador por indice de búsqueda, es decir, la base de datos contiene direcciones que se van ratreando en la red. Vistas éstas son clasificadas por categorías o temas y subcategorías en función de su contenido, de este modo, la base de datos de un indice de búsqueda contiene una lista de categorías y subcategorías con un conjunto de dirección de paginas web. Un ejemplo de buscador por indice sería: GOOGLE YAHOO GOOGLE METACRAWLER.
El buscador por motores de búsquedas, es decir, va visitando las páginas y, a la vez, creando una base de datos en la que relaciona la dirección de la página con las 100 primeras palabras que aparecen en ella, por lo tanto el acceso a esa base de datos se hace por palabras clave. Un ejemplo de buscador por motor de búsqueda sería: YAHOO GOOGLE WOLFRAM ALPHA ALEXA.
Las iniciales WWW identifican a la expresión inglesa: WORLD WIDE WEB WIDE WEB WORLD WORLD WEB WIDE Ninguna es correcta.
¿Cómo se denominan las categorías en las que se lleva a cabo la comunicación por medio de una red?: La capa de enlace y la capa de protocolos. La capa comunicativa y la capa lineal. La capa física y la capa lineal. La capa física y la capa lógica.
¿Cómo se llama el sistema que permite averiguar la dirección IP de un ordenador a partir de su nombre de dominio?: DNS. TCP SND HTTP.
¿Cuál de las siguientes no es un tipo de conexión a Internet?: UMTS RSDI RED DE CABLE (FIBRA OPTICA) RTM.
¿Qué objetivos pretenden cubrir el uso de redes de ordenadores?: Fiabilidad Acceso remoto Compartir datos Ahorro económico.
¿Qué protocolo permite la visualización de los correos de manera remota sin descargarlos?: RSS POP3 IMAP SMTP.
FTP: Es un sistema de comunicación en tiempo real, basado en texto. Designa un protocolo de red para el envío y recepción de ficheros a través de internet. Accede mediante la red a otra máquina para manejarla. Muestra noticias para grupos de personas con interés en un determinado tema.
Para buscar páginas que aparezca exactamente la palabra MUEBLE, escribiremos: MUEBLE +MUEBLE "MUEBLE" -MUEBLE.
Un servidor seguro por SSL dispone de una URL ¿del tipo? https:// shttp:// http://s htps://.
Denunciar test Consentimiento Condiciones de uso