Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEINFORMATICOS BASICA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
INFORMATICOS BASICA

Descripción:
CUESTIONARIO

Autor:
AVATAR

Fecha de Creación:
26/05/2021

Categoría:
Personal

Número preguntas: 259
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cuáles son los componentes de un sistema informático, seleccione dos: Usuarios Software Hardware Redes Organización.
Cuál de las siguientes opciones corresponden a tipos de Sistemas Operativos que existe en el mercado: Windows, Mac Os, Linux Office, Word, Exce Mother Board, Mouse, Teclado Internet, Servidor, Conexión FTP.
Que programa de ofimática utilizamos para redactar documentos: Word Excel Internet Pluma y papel.
Cuando realizamos dibujos y hacemos edición de imágenes en la computadora lo podemos hacer con algunos de estos programas, ¿Cuáles son: Paint Fireworks Photoshop Todos.
Los elementos de un computador son Ratón y Teclado: Verdadero Falso.
Cuáles son los componentes básicos de una computadora: software Linux Software y hardware Windows.
Qué es el software: Es el conjunto físico de todos los dispositivos y elementos internos y externos de una computadora Es un programa básico que se carga al encender la computadora Se indica a la computadora que tarea debe realizar Conjunto de instrucciones que las computadoras emplean para manipular datos.
Qué es hardware: Conjunto físico de todos los dispositivos y elementos internos y externos para una computadora Ofrece la estructura para un gran número de aplicaciones Es el conjunto de instrucciones que las computadoras emplean para manipular datos Se indica a la computadora que tarea debe realizar.
Qué es un sistema operativo: Es la pantalla en la que se puede observar la información suministrada por el ordenador Software que permite la administración eficaz de los recursos de una computadora Son dispositivos que permiten a la computadora comunicarse con el exterior Son aquellos que permiten el ingreso de información desde alguna fuente externa.
Cuál es la función de un programa: Es el elemento principal de toda computadora, en el que se encuentran o al que se desconectan todos los demás aparatos Es el cerebro del ordenador Indica a la computadora que tarea debe realizar y como efectuarlo Es una memoria de acceso aleatorio.
Función de software de aplicación: Realiza tareas específicas Es el conjunto de instrucciones que la computadora emplea para manipular datos Muestran por pantalla un solo color Imprimen usando uno o varios cartuchos.
Qué es la unidad Central de proceso (UCP): Es la pantalla en la que se puede observar la información suministrada por el ordenador. Son las que están formadas internamente por tres capas de material de fósforo Es el cerebro de la computadora en el que se almacena y procesa todo el contenido de la computadora Son las que existen muchas variaciones en su diseño, con formas distinta.
Qué es el monitor: Conjunto de instrucciones que las computadoras emplean para manipular datos Programa básico que se encarga de encender la computadora y sirve de intérprete Realiza tareas específicas Es la pantalla en la que se puede observar la información suministrada por el ordenador.
Qué es el teclado: Son dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y datos Es el dispositivo más común empleado como medio para la entrada de los datos, permite comunicarnos con el ordenador Son aquellos que permiten salida de información Es el cerebro de la computadora en el que se almacena y procesa todo el contenido de la computadora.
Qué es el mouse: Es el dispositivo más común empleado como medio para la entrada de los datos, permite comunicarnos con el ordenador Son aquellos que permiten salida de información Es una pieza de plástico que funciona como intermedio entre la placa base y el microprocesador Es un dispositivo señalador muy común.
Qué son los dispositivos periféricos: Son dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y datos Son aquellos que permiten ingreso de información Programa básico que se encarga de encender la computadora y sirve de interprete Indica a la computadora que tarea debe realizar y como efectuarlo.
Qué son dispositivos de entrada: Es la pantalla en la que se puede observar la información suministrada por el ordenador Son aquellos que permiten ingreso de información Es un tipo de software muy básico que localiza el sistema operativo en la memoria RAM Es un dispositivo magnético que almacena todos los programas y datos de la computadora.
Ejemplos de los dispositivos de entrada: Computadora, televisión Cámara, micrófono, televisión Micrófono, escáner, cámara, pantalla táctil Proyectores, las impresoras y bocinas.
Ejemplos de dispositivos de salida: Computadoras, cámaras Micrófono, escáner, cámara, pantalla táctil Impresora de impactos Proyectores, las impresoras y bocinas.
Tipos de impresoras: Bocinas, escáner Micrófono, pantalla táctil Impresora Térmica, impresora Laser Proyectores, impresora.
Qué es la placa base: Es una conexión Punto a Punto de alta velocidad y baja latencia diseñada para aumentar la velocidad de las comunicaciones entre los circuitos integrados de las computadoras Es un dispositivo magnético que almacena todos los programas y datos de la computadora Es el elemento principal de toda computadora, en el que se encuentran o al que se conecta todos los demás aparatos y dispositivos Se basan en la detección de las alteraciones de la superficie del disco óptico. La lectura de la información se realiza mediante un rayo láser que mide la luz dispersada en el disco.
Cuáles son los Tipos de Socket: DVD y CD EEPROM y EEPROM flash ROM Memoria PROM y Memoria EPROM Intel y AMD.
Qué es un chipset: Es un conjunto de circuitos integrados diseñado para trabajar conjuntamente y generalmente vendidos como un único producto Es una pieza de plástico que funciona como intermedio entre la placa base y el microprocesador Controla el modo de operación de la placa e Integra todas sus funciones por lo que podemos decir que determina el rendimiento y características de la misma Está conformada por los canales donde circulan los datos que van y vienen del microprocesador.
Qué hace el chipset: Nada Es la pantalla en la que se puede observar la información suministrada por el ordenador Controla el modo de operación de la placa e Integra todas sus funciones por lo que podemos decir que determina el rendimiento y características de la misma Indica a la computadora que tarea debe realizar y como efectuarlo.
Cuáles son los dos circuitos del chipset: Mouse y pantalla Software y hardware Puente norte y puente sur Intel y AMD.
Qué es la memoria principal: Es una memoria de acceso aleatorio que de forma abreviada se conoce con el nombre de memoria principal RAM la cual reside de un chip Es el que está conformada por los canales donde circulan los datos que van y vienen del microprocesador Es un disco duro que es fácilmente transportable de un lado a otro sin necesidad de consumir energía eléctrica o batería No se.
Cuál son las dos variantes de chip de memoria ROM: CD ROM La RAM Memoria PROM y Memoria EPROM La impresora del futuro e impresora térmica.
Qué es el bus: Es una memoria de acceso aleatorio que de forma abreviada se conoce con el nombre de memoria principal RAM la cual reside de un chip Es el elemento principal de toda computadora, en el que se encuentran o al que se conecta todos los demás aparatos y dispositivos Es una pieza de plástico que funciona como intermedio entre la placa base y el microprocesador Está conformada por los canales donde circulan los datos que van y vienen del microprocesador .
Qué es el hypertransport: Es un tipo de software muy básico que localiza el sistema operativo en la memoria RAM Es una conexión Punto a Punto de alta velocidad y baja latencia diseñada para aumentar la velocidad de las comunicaciones entre los circuitos integrados de las computadoras Es un disco duro que es fácilmente transportable de un lado a otro sin necesidad de consumir energía eléctrica o batería Se basan en la detección de las alteraciones de la superficie del disco óptico. La lectura de la información se realiza mediante un rayo láser que mide la luz dispersada en el disco.
Qué es el BIOS: Es un tipo de hardware Son aquellos que permiten ingreso de información Es un tipo de software muy básico que localiza el sistema operativo en la memoria RAM Es el elemento principal de toda computadora, en el que se encuentran o al que se conecta todos los demás aparatos y dispositivos.
Cuáles son los dos tipos de BIOS: Intel y AMD EEPROM y EEPROM flash ROM Linux y Mac SX RAM y ROM.
Qué es el disco duro: Es una conexión punto a punto de alta velocidad y baja latencia Contiene las instrucciones más elementales para que puedan funcionar Es un dispositivo magnético que almacena todos los programas y datos de la computadora Es el elemento principal de toda computadora, en el que se encuentran o al que se conecta todos los demás aparatos y dispositivos.
Cuáles son las características del disco duro: Número de Teclas, tipo de Conexión Es un disco duro que es fácilmente transportable de un lado a otro sin necesidad de consumir energía eléctrica o batería Capacidad, Velocidad de giro, Tiempo de acceso, tipos de transmisión, cache del disco Programa básico que se encarga de encender la computadora y sirve de intérprete.
Qué es un disco duro externo: Es un disco duro que es fácilmente transportable de un lado a otro sin necesidad de consumir energía eléctrica o batería Se basan en la detección de las alteraciones de la superficie del disco óptico. La lectura de la información se realiza mediante un rayo láser que mide la luz dispersada en el disco Capacidad, Velocidad de giro, Tiempo de acceso, tipos de transmisión, cache del disco Conjunto de instrucciones que las computadoras emplean para manipular datos.
Qué son las unidades ópticas: Es un conjunto de circuitos integrados diseñado para trabajar conjuntamente y generalmente vendidos como un único producto Es un dispositivo señalador muy común Se basan en la detección de las alteraciones de la superficie del disco óptico. La lectura de la información se realiza mediante un rayo láser que mide la luz dispersada en el disco Es la pantalla en la que se puede observar la información suministrada por el ordenador.
Menciona algunas unidades ópticas: CD-ROM, CD-R Software y hardware Intel y AMD Sonido y graficas.
Menciona las tarjetas de expansión: CD-RW y CD ROM Microprocesador DVD Gráficas y sonido.
Menciona que son los elementos de entrada a un computador: Son programas en espera a ser ejecutados Son los que permiten dar entrada al CPU Son los que permiten abrir el internet Google, Yahoo!, Gmail.
Qué función cree usted que cumplan los dispositivos que están conectados a la computadora: Permiten la entrada como la salida de procesos Permiten apagar la computadora Permiten instalar programas .
El teclado permite la entrada de datos al computador: Verdadero Falso.
Cuáles cree que permiten la salida de información: Monitor Teclado Mouse.
Qué son Dispositivos de Comunicaciones: Permiten conectar a la computadora con otras a través de una interfaz de red. Entre ellos se pueden mencionar los Modem, Tarjetas de Interfaz de Red Permiten visualizar la red Ayudan al funcionamiento del computador .
La Barra de tareas en qué lugar se encuentra ubicado: Es la barra situada en la parte superior de la ventana Es la barra situada en la parte central de la ventana Es la barra situada en la inferior de la pantalla Es la barra situada en la superior de la pantalla .
La barra de desplazamiento permite: Desplazarnos dentro de la ventana para ver su contenido Mostrar cual es nombre de la ventana Ver los nombres de los menús Conocer la ubicación de las carpetas .
Indique ¿Cuál es la combinación de teclas que sirve para cerrar una ventana: ALT+F4 CTL+ALT+Z ENTER ALT+SHIFT .
Un Hipervínculo es: Otra página para encontrar información Un punto de navegación para ir a otra pagina Otro nombre para el URL Una propaganda.
El sistema operativo de Windows pertenece al tipo de Software secundario: Verdadero Falso.
La barra de título muestra el nombre del programa y el nombre de la presentación actual: Verdadero Falso.
La barra de herramientas es la barra que contiene los menús con todas las acciones que podemos aplicar a una presentación: Verdadero Falso .
Para crear una presentación nueva puedo desplegar el menú Archivo y seleccionar la opción nueva presentación o bien hacerlo desde el Panel de Tareas Verdadero Falso.
Podemos utilizar una plantilla para que todas nuestras diapositivas tengan el mismo fondo: Verdadero Falso.
Si utilizamos la opción Guardar en el menú Archivo, es como que estamos cambiando el nombre de un archivo Verdadero Falso.
Se puede crear una página Web a partir de una presentación PowerPoint Verdadero Falso .
El menú Ventana de la barra de menús sirve para ver en miniatura las presentaciones que tenemos en el disco duro: Verdadero Falso.
El zoom sirve para ver el área seleccionada desde más cerca o desde más lejos Verdadero Falso.
Para copiar un objeto tenemos que seleccionarlo primero: Verdadero Falso.
Excel es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas. Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas: Verdadero Falso.
Toda formula de Excel debe comenzar con el símbolo de ( = ) Verdadero Falso .
Cuál es la fórmula que permite sumar los valores desde la celda A1 hasta la celda A33: = (A1:A33) =SUMA (A1:A33) SUMA (A1:A33) =SUMA(A1+A33).
Cuándo Abrimos Word que menú es el que nos aparece Inicialmente: Archivo Inicio Herramientas Edición.
Si queremos encontrar algo específico dentro un texto, la herramienta buscar nos ayuda: Verdadero Falso.
Las opciones de Negritas, ¿Cursivas, ¿Subrayado, ¿Tachado, Tipo de Letra, Tamaño, etc., Como se le conoce a todas esas herramientas: Herramientas de Edición Herramientas de Fuente Herramienta de Formato Herramienta de buscar .
Teniendo 4 párrafos queremos alinear el texto, centrarlo, moverlo, etc., que herramienta nos ayudaría: Seleccionar Párrafo Seleccionar Inicio Seleccionar lineado Seleccionar todo.
En propiedades de pantalla se puede cambiar el fondo de pantalla: Verdadero Falso.
Usted es docente de la Escuela de Inteligencia, y le preguntan cuál sería un programa para edición de texto, cual indicaría usted que utilice: Word Excel Paint Fotoshop.
Seleccione la respuesta correcta según corresponda, Tipos de Red: 1. Local Área Networks: Son las que no exceden 1 km de extensión. Lo más habitual es que abarquen un edificio o varios dentro de una manzana o un área limitada 2. Wide Área Networks: Más de 10 Km. Distintas ciudades dentro de un mismo país o distintos países 3. Metropolitan Área Network: Hasta 10 Km, es decir, distintos puntos dentro de una misma ciudad.
¿Seleccione la respuesta correcta según corresponda, Tipos de topología físicas de red? ARBOL ESTRELLA ANILLO BUS.
Los servicios que ofrece Internet son: El Correo electrónico Chat teleconferencia y videoconferencias Web FTP: File transfer Protocolo Grupo de Discusión .
Los navegadores de Internet son programas que permiten visualizar las páginas Web residentes en Internet a través de la WWW, existen varios de estos, indique los tres más utilizados: Microsoft Edge Netscape Communicator Chrome Opera Mozilla Firefox.
Indique cual es una dirección web correcta: www.ejercito.mil.ec www.ejercitomil.com.ec www.ejercitomilec.com www.ejercito.hotmail.com .
Windows Explorer o Explorador de Windows es una aplicación que forma parte de las versiones modernas de Microsoft Windows que proporciona una interfaz gráfica para acceder a los sistemas de archivos es muy útil para la conexión entre el usuario y el computador: Verdadero Falso.
El sistema de numeración que sólo utiliza dos dígitos, 0 y 1, se llama el sistema de número: La respuesta es "binario" La respuesta es "decimal" La respuesta es "hexadecimal".
Qué harías para resaltar una palabra? Coloca el cursor al lado de la palabra, y luego: Arrastra del mouse mientras mantienes pulsado el botón abajo Haz clic del mouse una vez Mueve el mouse alrededor Mueve y haz clic en el mouse.
Cuál es la fuente: La forma de las letras y caracteres de tu documento Es un tipo de papel con bordes desprendidos utilizado en las computadoras La velocidad a la que la impresora transmite las letras La configuración del brillo de la pantalla.
75. El término………se refiere a componentes físicos de la computadora, como el monitor, el teclado, los chips de memoria y el disco duro: Firmware Salida Hardware Software.
……….: es un estándar, que se debe seguir: Protocolo TCP/IP TCP IP.
……………: Es un protocolo a seguir en las comunicaciones y redes: Informáticas OSI Protocolo ISO 9001 TCP/IP.
Son Parte del Nivel de Red: Red, Transporte, Físico: Verdadero Falso .
Tecnologías de redes inalámbricas: Wifi, Bluetooth, e IrDA TCP, HTTP, y FTP PCI, USB, y PCMCIA Ninguno de los anteriores .
Tipos de Adaptadores "WIFI": Wifi, Bluetooth, e IrDA TCP, HTTP, y FTP PCI, USB, y PCMCIA Ninguno de los anteriores .
Su finalidad es conectar equipos de distintos tipos entre sí, principalmente para uso personal: Redes inalámbricas "Bluetooth" Redes inalámbricas infrarrojas Redes inalámbricas "wifi" Todas la Anteriores.
Son Protocolos de comunicación Wifi, Bluetooth, e IrDA TCP, HTTP, y FTP PCI, USB, y PCMCIA Ninguno de los anterior.
A qué hace relación el Internet de las Cosas: A todas las cosas que puedes encontrar navegando por Internet A una red que interconecta objetos físicos valiéndose del internet A las conexiones bluetooth y Wifi Ninguna de las anteriores.
Qué se entiende por Machine Learning: A programar las máquinas para que usen algoritmos para pasear datos, aprender de ellos y ser capaces de hacer predicciones o dar respuestas o sugerencias A enseñar a la maquina a hacer cosas A todo aquello que aprendemos de las maquinas A lo que la industria le llama RPA.
La parte física de una computadora recibe el nombre de: Hardware Software Malware Captcha.
Es la unidad mínima de información empleada en informática: Gigabyte Megabyte Bit Byte .
La informática es el tratamiento automático de la información por medio de dispositivos especialmente diseñados para esta labor como lo son las computadoras: Verdadero Falso.
La parte integrada por los programas, aplicaciones, sistemas operativos y demás elementos reciben el nombre de "SOFTWARE": Verdadero Falso.
¿Cuál es la última versión comercial del sistema operativo windows que ha sido lanzada al mercado? Windows 7 Windows 8 Windows 10 Windows XX.
¿Los computadores personales únicamente pueden funcionar con el sistema operativo windows y con ningún otro sistema existente? Verdadero Falso.
Otros sistemas operativos del mercado son: Panda, Norton y NOD32 Linux y Macintosh Android, Lolipop Chrome, Firefox y Safari.
Algunos programas OFIMATICOS más conocidos son: Youtube Word, Excel y Power Point WhatsApp Instagram.
Las diferentes capacidades de los dispositivos de almacenamiento han ido cambiando constantemente, desde el Byte, el Kilobyte, el Megabyte, el Gigabyte, el Terabyte y el Petabyte: Verdadero Falso.
Una CAPTCHA es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta, usada en diferentes sitios y páginas web: Verdadero Falso.
De cual menú se puede obtener la opción de agregar una imagen, al documento Word: Desde el menú "Archivo" Desde el menú "Inicio" Desde el menú "Insertar" Desde el menú "Edición".
CTRL+P, ¿sirve para cambiar el tamaño de papel: Verdadero Falso.
Qué función cumple, la siguiente combinación de teclas: CTRL+N: Agrega información de la fecha y hora a nuestro documento Muestra funciones ocultas de la pagina Agrega efecto negrita al texto seleccionado Ninguna de las Anteriores .
Para agregar efecto de Cursiva a un texto, primero lo selecciono y después presiono las teclas, CTRL+C: Verdadero Falso.
Podemos insertar texto y/o imágenes, desde Internet a nuestro documento WORD: Verdadero Falso.
Qué comando nos permite deshacer una modificación: CTRL+C CTRL+V CRTL+S CRTL+Z.
Word nos permite corregir errores de escritura: Verdadero Falso.
Qué tipo de documentos podemos hacer en word: Planillas de Cálculos Cartas, Hojas de vida, Informes, Evaluaciones Ninguna de las Anteriores Presentaciones.
Para qué sirven las funciones de FUENTE dentro de Word: Sirve solo para ponerle colores a tus palabras Sirve solo para textos largos Sirve para editar el tipo de letra, tamaño, colores, y efectos de tu texto Sirve para agregar texto.
Cómo se copia y pega un párrafo o un texto y ponerlo en Word: Abrir Word, click derecho pegar Seleccionar texto, click derecho copiar y abrir Word Con pegamento Seleccionar el texto, click derecho, seleccionar copiar, ir a Word, click derecho, seleccionar pegar.
Qué es Excel: Programa para crear una presentación de diapositivas Programa para el manejo y tratamiento de datos numéricos y alfanuméricos Programa para revisar correspondencia electrónica Programa para redactar cartas, evaluaciones, gráficas y generalmente está en el PC.
Qué es una columna: Datos que se han seleccionado horizontalmente Datos que se han seleccionado verticalmente Intersección de datos entre una columna y una fila Ninguna de las anteriores es correcta .
Para construir una fórmula en Excel lo primero que debemos escribir es: Un paréntesis El signo = Teclas control + c Teclas control + v.
¿Qué función puede realizar con el operador "*”? Una suma Una resta Una multiplicación Una división .
¿Para qué sirve el documento de Power Point? Para crear e imprimir imágenes Para hacer trabajos prácticos utilizando las herramientas informáticas Para crear presentaciones y hacer exposiciones Para pintar, colorear, crear, imprimir e insertar cuadros.
Power Point se pueden colocar sonidos y videos: Verdadero Falso.
Para qué sirve el F2: desplazar maximiza pantalla renombrar.
Para qué sirve el Esc: activar o desactivar mayúsculas y minúsculas alternador de combinación alternador gráfico escape .
Cuántas teclas de función hay: 28 15 18 12.
Son teclas que vienen programadas en el arranque del sistema operativo: Teclas de función Teclas de combinación Teclas Automáticas Teclas de Búsqueda .
Qué función tiene el F12: buscar y remplazar activar la barra ayuda Para Word y Excel abre la pantalla guardar como.
Qué función tiene la tecla supr: buscar y remplazar búsqueda ayuda borrar.
El F3 sirve para buscar y remplazar: Verdadero Falso.
Cuál es el icono que se utiliza para subrayar un texto seleccionado: 1 2 3 Ninguno de los anteriores.
Cuáles son los tipos de formato que se pueden aplicar a un documento de Microsoft Word, con el fin de darle presentación al contenido: .doc, .docx, .pdf Texto, imágenes y márgenes Fuente, párrafo y página A un documento de Word no se le da formato.
En este elemento se puede ver el nombre del documento abierto que se está visualizando, además del nombre del programa que se utiliza en ese momento: Barra de estado Barra de título Barra de herramientas de acceso rápido Cinta de opciones.
Cuál es el icono o botón que se utiliza para cambiar el color del texto: 3 1 2 Ninguno de los anteriores.
En esta pestaña encontramos las opciones para guardar, imprimir, abrir, compartir, etc.: Pestaña Inicio Pestaña Insertar Pestaña Archivo Pestaña Diseño de página.
¿En qué grupo encontramos los botones para insertar imágenes, gráficos y SmartArt? Insertar Ilustraciones Inicio Todas son incorrectas.
¿Cuál es el icono o botón que usamos para cambiar el tamaño del texto que hemos seleccionado? 2 3 1 Ninguno de los anteriores.
¿Cuál es el icono o botón que se utiliza para alinear el texto seleccionado a la derecha? 1 3 2 En Microsoft Word el texto no puede alinearse a la derecha.
Cuál es el botón que se utiliza para poner el texto en cursiva: 1 2 3 Ninguno de los anteriores.
Cuál número apunta a la leyenda del gráfico expuesto: 1 3 2 El gráfico expuesto no tiene leyenda.
Cuál es el botón que se utiliza para subrayar el texto 1 2 3 Ninguno de los anteriores.
Qué es Excel: Un procesador de texto Una hoja de cálculo Una dirección web Un programa de correo electrónico.
Un libro de Excel, está compuesto por: Hojas Cuadernos Apartados Lectores.
Una columna se representa con... Letras Números Signos Todas las anteriores.
Una fila se representa con... Letras Números Signos Todas las anteriores.
Qué es una celda: Una jaula Un comando para introducir texto Intersección entre columna y fila Ninguna de las anteriores .
Cómo creas un libro nuevo en Excel: Insertar>Nuevo>Libro en blanco Fórmula>Nuevo>Libro en blanco Archivo>Nuevo>Libro en blanco Datos>Nuevo>Libro en blanco .
Para ingresar una fórmula en Excel, lo primero que debes poner es... + $ * =.
Para sumar un rango de celdas contiguas, ¿Qué fórmula usarías? =Suma (A1:G1) $Suma (A1:G1) *Suma (A1:G1) ! Suma(A1:g1) .
Cuál es el comando para copiar: Ctrl+c Ctrl+v Ctrl+x Ctrl+p.
Cuál es el comando para pegar: Ctrl+c Ctrl+v Ctrl+x Ctrl+p.
El formato de las celdas solo puede ser numérico: Verdadero Falso.
¿Cómo combinas varias celdas? Inicio>Combinar Archivo>Combinar Datos>Combinar Fórmulas>Combinar .
Al guardar un trabajo, ¿Cómo se abrevia Excel? .ppt .doc .xlsx .psd.
¿Cuál de las siguientes es un Gateway o "puerta de enlace"? 192.168.1.0 190.168.1.1 192.168.1.0 192.168.0.1.
Qué es y para qué sirve el elemento que se muestra en la imagen? Ponchar asASasa asaSasa sASas .
Qué es una dirección IP: IP es la sigla de Internet Protocolo, en nuestro idioma, Protocolo de Internet. Se trata de un estándar que se emplea para el envío y recepción de información mediante una red que reúne paquetes conmutados IP es la sigla de Internet Protocolo, en nuestro idioma, Protocolo de Internet. Se trata de un estándar que se emplea para la identificación de dispositivos IP es la sigla de Internet Protocolo, en nuestro idioma, Protocolo de Internet IP es la sigla de Internet Protocolo, en nuestro idioma, Protocolo de Internet. Se trata de un estándar que se emplea para la comunicación entre dispositivos. .
¿Qué es código ASCII? American Standard Code for Information System American Standard Code for Information Interchange American Standard Code for Information Interaction American Standard Code for Information International .
¿Qué es y para qué sirve el elemento de la imagen? Conector Rj45 Conector en serie Conector en paralelo Conector Mixto.
¿Qué significa memoria RAM? Restore Applications Memory Radeon Acces Memory Random Access Memory Recupera Applications Memory .
¿Cuál es el nombre técnico del siguiente elemento? Parchcord Conector Cable de red Ponchadora.
¿Cuál es el nombre del siguiente elemento y para que funciona? PatchPanel Swicht Router.
Los procesadores están divididos por arquitecturas. ¿Cuáles son las más usadas por las compañías tecnológicas? x86 y x64 32 y 64bit A y B AMD64 - Intel Pentium.
¿La tarjeta de vídeo de una computadora se usa para acelerar gráficos? Verdadero Falso.
¿Las siglas WWW significa? World Wide Web Word wide web world web wide Ninguna de las Anteriores.
¿Qué es CMD? Command Media Disk Command Microsoft Dekstop Command Manager Directive Command prompt .
¿La Escuela de Inteligencia tiene un equipo informático con las siguientes características, que sistema operativo deberías instalar? -Procesador Intel a 0.90 GHz -5GB Memoria RAM DDR1 -Disco SSD de 500GB Windows 8 64BIts Windows 7 64 Bits Windows 8 32 Bits Windows 10 64 Bits .
¿La siguiente imagen es un…? Procesador Tarjeta de Vídeo Tarjeta de RED Ninguna de las Anteriores.
Indique cual es el "código" para hacer un ping Sostenido ipconfig ping 192.068.0.1 ping 192.168.0.257 - ping 190.85.35.29 -t .
¿Cuál es el "identificador" único de una tarjeta de red? MAC IP Bios Serial.
Esta red se conecta por medio de bluetooth, no por internet esta red se pude encontrar en dispositivos como teléfonos inteligentes, laptops, audífonos, tabletas electrónicas, y en otros dispositivos que tengan bluetooth PAN WAN LAN MAN.
Tipo de red la cual puede abarcar una escuela, un café Internet, o un lugar pequeño: PAN LAN WAN MAN.
¿Cuál es la red más utilizada? Facebook Whatsapp Twitter Internet.
¿Cuáles son las tres principales topologías? Estrella, Anillo y Red Estrella, Bus y Anillo Red Estrella, Rede Bus y Red Session Bus, Sol y Sección.
En la topología en anillo: Los mensajes que van de un equipo a otro deben pasar por un nodo central Los mensajes se envían, a través del canal, a todas las estaciones, y rebotan de un extremo a otro del canal para, posteriormente, ser admitidos por el equipo al que van dirigidos El equipo siempre recibe mensajes del anterior, y cuando no van dirigidos a él los transmite al equipo siguiente Ninguna es correcta.
Cuando dos o más computadoras se conectan entre sí para compartir recursos e información se dice que está en Línea LAN Proceso Red .
¿Cuál es la red más grande el mundo, llamada red de redes? Internet LAN WAN Router .
Es una red pequeña, ya que todas las computadoras que la conforman se encuentran dentro de un solo edificio: MAN PAN LAN Ninguna es correcta.
El cable de fibra óptica está formado por varios hilos trenzados y se utiliza en sistemas telefónicos Verdadero Falso.
El cable coaxial transmite información digital a gran velocidad utilizando luz: Verdadero Falso.
Son todas aquellas que cubren una extensa área geográfica, y son generalmente una serie de dispositivos de conmutación interconectados: Redes de área amplia Redes de área local Redes de área personal Todas las anteriores.
Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Cable Coaxial Cable par trenzado Cable Fibra Óptica Ninguna es correcta .
Es un periférico de un café Internet, el cual pueden compartir varias computadoras Teclado Mouse Impresora Todas las anteriores .
Cable formado por 7 hilos generalmente usado en todas las redes de computadoras en un edificio: Fibra Óptica Par trenzado Coaxial Ninguna .
¿En la topología en anillo si una computadora falla la red ________? Hay que cambiar todo Sigue trabajando Falla Ninguna es correcta.
¿Cuántas topologías de red existen? Una Diez Cuatro Tres.
Las redes de área local se caracterizan por: Cubren extensas áreas geográficas Se limitan a redes Ethernet Permiten conexión entre equipos con un alto ancho de banda y generalmente son de carácter privado Ninguna es correcta.
Son los tipos de transmisión de datos: Guiados y No guiados Físicos y lógicos Por cable y Wifi Ninguna es correcta.
Algunos medios de transmisión guiados son: Pares trenzados, Cable coaxial, fibra óptica, etc. Radio enlaces de VHF y UHF, Microondas, etc. Wifi, Bluetooth, infrarrojo, etc. Cables de cobre, Cables de acero, cables de Red UTP, etc.
Es un elemento primordial para integrar un componente de Hardware a una red informática: Cable de Red Monitor Servicios Tarjeta de red .
¿Qué elemento hace falta en todo proceso de comunicación además de un emisor, un medio y un receptor? Radio Antena Mensaje Grito .
¿Cuál de los siguientes NO es un medio de conexión de redes guiado? Microonda Par trenzado Cable Fibra Óptica Cable Coaxial.
¿Cuál de los siguientes NO es un componente básico de las redes? Software Manuales Protocolos Hardware.
De acuerdo con su topología física, ¿Cuál de las siguientes NO es una red reconocida? En anillo En bus En malla En línea.
¿Las siguientes pertenecen a los TIPOS DE REDES? LAN WAN PAN Todas las anteriores.
¿El cable coaxial sirve para? Conexión a tv Conexión a computadores Todas las anteriores Ninguna es correcta.
¿Si queremos unir dos PC, ambos equipos tendrán que tener instaladas una _____________? Tarjeta Gráfica Tarjeta de Red Tarjeta de Sonido Ninguna es correcta .
Un pirata informático bloquea a los usuarios y cifra los archivos y datos de su computadora personal, manteniéndolos como rehenes hasta que acepten pagarle al atacante. ¿Cómo se llama esta práctica? Secuestrador de Browser Ransomware Fuerza bruta.
En las noticias de la noche, escuchó al reportero hablar sobre una amenaza de Internet llamada 'Botnet'. ¿Qué es exactamente un Botnet? Es un programa malicioso que intenta ocultarse a sí mismo, en otros archivos o datos de la computadora para que no se puedan encontrar en una computadora Un grupo de computadoras que ejecutan programas maliciosos que son controlados de forma remota por los ciberdelincuentes Un nuevo tipo de virus cibernético se propagó desde China y causó estragos en todo el mundo.
Este tipo de ataque está diseñado para impedir el funcionamiento normal de un sitio web u otro recurso de red. Ataque de DOS Ataque POS Phishing .
Cuál de los siguientes es un ejemplo común de un ataque de "phishing"? Recibe un correo electrónico de un conocido con el que rara vez está en contacto que solo contiene un enlace web. Recibió un correo electrónico que parece provenir de su banco y le pide que ingrese su número de cuenta y contraseña, pero la dirección web no es familiar Recibió un mensaje de texto que dice que ganó un concurso y le pidió que haga clic en el enlace. Todas las anteriores.
Está en un viaje de negocios y está sentado en el café local tratando de enviar correos electrónicos a sus colegas para ponerse al día con algunas tareas: Para proteger sus comunicaciones a través de estas redes públicas, siempre debe hacer lo siguiente: Encuentra la señal Wifi más fuerte cerca de ti Apaga tu intercambio de archivos Utilice una red privada virtual (VPN).
Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios: Tecnologías de la información Seguridad informática Sistema informático .
El objetivo de integrar estos componentes: Hardware, software, datos y usuarios es: Hacer posible el procesamiento automático de los datos Velar por la seguridad de la información contra factores de riesgo Minimizar el proceso de entrada y salida de la información.
Los símbolos que representan hechos, situaciones, condiciones o valores son: Caracteres Mensajes Datos.
Cuál es la materia prima que procesamos para producir información: La red El computador Los datos.
El resultado de procesar o transformar los datos y es significativa para el usuario, es: Página Web La información Software.
La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, es: Seguridad informática Derecho informático Ingeniería de sistemas.
La decisión de aplicar los procedimientos confiables para el procesamiento de datos y la consecuencia de no hacerlo, es responsabilidad de: Auditor de seguridad informática Programador Usuario.
Basándose en qué principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados: Confidencialidad Seguridad Responsabilidad.
El principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático: Disponibilidad Confidencialidad Integridad.
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático: Seguridad Disponibilidad Responsabilidad.
Los principios de seguridad informática son: Confidencialidad, integridad y disponibilidad Seguridad, integridad y disponibilidad Confidencialidad, responsabilidad y disponibilidad.
Los riesgos de hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc., son: Factores tecnológicos Factores ambientales Factores humanos. .
La característica de los virus que da la capacidad al código de alojarse en otros programas, diferentes al portador original. Mutante Auto reproducción Infección.
Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema: Crackers Hackers Hooligans.
Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado: Empaquetamiento Encriptación Firewall.
Que es un backup: Es un sistema de antivirus Es un sistema de copia de seguridad Es un sistema de seguridad en internet.
Que significa encriptar: Significa guardar los archivos comprimidos para que ocupen menos espacio Significa proteger archivos expresando su contenido en un lenguaje cifrado Significa realizar copias de seguridad de archivos en tamaño reducido.
Que es el spam: Es un virus informático Es el envío de correo no solicitado Es una marca de ordenador.
Que es un login: Es una clave de acceso que permite identificar al usuario de un servicio Es una clave especifica de los móviles Es una clave específica para hacer operaciones bancarias.
Que es un cracker Es la persona encargada de administrar una Intranet privada Es una persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos Es una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz de ejercitar esta experiencia con gran astucia.
Que es un/a cookie: Es un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación no autorizada y la explotación destrucción de la información Es un mensaje transmitido por una red de conmutación paquete Tecnología utilizada para identificar a los usuarios, guardar información de ellos y personalizar las páginas web.
Es cualquier letra, numero, símbolo o espacio en blanco. Bit Byte Carácter Información .
Es la unidad mínima en la que se mide la información, puede ser 0 o 1 (apagado o encendido) Bit Sistema Byte Carácter .
Es un grupo de 8 bit donde se pueden almacenar un carácter. Digito binario Byte Dato Bit.
Componentes no físicos o intangibles que integran un equipo de cómputo. Hardware Sistema Software Firmware.
Colección de circuitos electrónicos que puede guardar datos y devolverlos; sin embargo, requiere de energía eléctrica para mantener la información, si esta falta los datos se pierden irremediablemente: Rom Ram Secundaria Eprom.
Componentes físicos o tangibles que integran un equipo de cómputo: Hardware Sistema Software Firmware.
Teclado, mouse, escaner, son dispositivos de: Entrada secundaria Entrada/Salida Salida Memoria.
Modem, memoria usb, disco duro, tarjeta de red son dispositivos de: Salida Memoria Primaria Entrada Entrada/Salida.
Parte del CPU que es un conjunto de circuitos que realiza las operaciones matemáticas de suma, resta, multiplicación, división y funciones de decisión (comparaciones): Unidad de control Memoria Rom Unidad aritmético-lógica Memoria Ram.
Son copias de seguridad de la información importante que tiene un usuario en la computadora. Carpetas Respaldos Guardar como Ordenador.
Parte del CPU que interpreta la instrucción recibida desde la memoria y activa o desactiva los demás bloques del procesador para efectuar la instrucción; también coordina la actividad correcta. Unidad de control Memoria Rom Unidad Aritmético-Lógica Memoria Cache.
Es el fabricante número 1 de microprocesadores a nivel mundial. Windows Microsoft Intel Amd.
Es el software básico que controla a la computadora, administra el hardware instalado y proporciona una interfaz al usuario. Procesador Memoria Ram Unidad De Control Sistema Operativo.
Conjunto de datos (bits) guardado en un dispositivo de almacenamiento; tienen un nombre y una extensión o formato para ser abiertos por una aplicación específica. Procesador Memoria RAM Explorador de Windows Archivo.
Sistema operativo de código abierto y libre, por lo que es una opción gratuita y desarrollada por una fundación de programadores independientes, su interfaz varía de acuerdo a su versión y son utilizadas por distintos tipos de usuarios; sus versiones más populares son: Ubuntu y Debían. Gnu/linux Ms Dos Word Windows.
Ejemplo de sistema operativo de ambiente texto (consola), monotarea: Power Point Ms Dos Mac Os X Windows.
Ejemplo de sistema operativo de interfaz gráfica, monousuario y multitarea. Ubuntu Ms Dos Linux Windows.
Supone la comprensión de asuntos políticos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles. Ciudadanía digital E-Learning B-Learning Firmware .
Todos aquellos programas que afectan el comportamiento del sistema de cómputo de manera indeseada o inesperada. Caballo de Troya Malware Bomba lógica Firmware.
Virus que se alojan en la memoria, se reproducen a sí mismos propagándose a otras computadoras por red o dispositivos externos de almacenamiento: Polimorfico Bomba lógica Keylogger Gusano.
Son recomendaciones para no infectar la PC con virus Tener instalado solo un antivirus, mantener actualizado el antivirus No instalar software desconocidos, no introducir memorias usb desconocidas. Evitar abrir páginas web desconocidas, analizar periódicamente el pc con el antivirus. Todas las respuestas anteriores son correctas.
Programa de computo previene, busca, detecta y elimina software dañino en un sistema operativo. Antivirus Utilería Scandisk Desfragmentador.
Computadora que contiene programas, archivos o periféricos que pueden ser utilizados por otros nodos; es decir, es una máquina que ofrece servicios Hipertexto Servidor Tic Cliente.
Es una bitácora donde el cual los usuarios registrados pueden publicar periódicamente comentarios sobre temas de su interés y estos aparecen de manera cronológica en la página específica del usuario. Blog Protocolo.
Servicio que permite el intercambio simultaneo de mensajes entre varios usuarios de Internet, a menudo éste se encuentra incorporados dentro del sistema de un sitio web especifico y cada usuario se i ncorpora a una plática existente usando un alias o sobrenombre y seguir las instrucciones del sitio; las temáticas varían dependiendo del sitio y los intereses de los participantes. Chat Grupos.
Actividad didáctica en grupo, donde cada uno de los integrantes asume un rol especifico y desarrolla habilidades, conocimientos y actitudes. Foro de discusión Usenet.
Operador que realiza la búsqueda de la frase exacta. * " ".
Conjunto de reglas utilizadas por computadoras para comunicarse unas con otras a través de una red. Hipertexto Protocolo.
Conjunto de computadoras interconectadas entre si cuya finalidad es intercambiar información entre ellas y compartir recursos. Red de computadoras Router.
En una dirección de internet: .com, .org, .gob, .mx, etc., se les llama: Dominio Servidor de correo .
Es el espacio entre el texto de un documento y cada uno de los cuatros lados de la hoja. Márgenes Espacio Anterior .
Las incoherencias en WORD están subrayadas de color: Azul Verde.
Procesador de textos creado por Microsoft Easyword Word.
Es la extensión (formato) de los archivos creados en Word 2010. DOCX PPTX.
Es el resultado correcto de la siguiente formula: =5*(30+12)/2 81 105.
Formula predefinida por Excel que opera sobre uno o más valores llamados argumentos, y en un orden determinado. Función Formula.
Es el efecto de transformación que sucede al pasar de una diapositiva a otra. Disolvencia Transición.
Efectos dinámicos que podemos aplicar a cualquier objeto que haya en una presentación. Animación Cambio.
Indica en qué tipo de vista podemos observar las diapositivas de manera global en miniatura y cambiarlas de lugar mediante el mouse Normal Clasificador de diapositivas.
Evitar saturar de información escrita la diapositiva, usar tipos de fuente fáciles de leer y con tamaño adecuado, incorporar moderadamente imágenes relacionadas con la información que se presenta son algunas: Consideraciones para la creación de documentos Reglas de formato a documentos y presentaciones electrónicas.
Qué significa Windows: Es un sistema operativo Es una página de Internet.
Firefox es un: Sistema Operativo Navegador.
El navegador sirve para: Escribir archivos de texto Moverse por Internet.
Cuál es la correcta: http://www.google.com www-google.con.
Qué significa la sigla CCO en un correo electrónico: Con copia otros Con copia oculta.
Qué diferencia existe entre red de Internet y una red de intranet: Una tiene mayor seguridad que la otra Una es pública y la otra privada .
En un documento de Word al iniciar un texto se establece por defecto una alineación. ¿Cuál es esa alineación? Alineación Justificar Alineación Izquierda.
Los operadores de comparación son utilizados para producir valores de suma y resta: Verdadero Falso.
Cuál es el atajo de teclado para cerrar un programa o una ventana: ALT + F4 ALT + F2.
Denunciar test Consentimiento Condiciones de uso