M06 OFIMÁTICA UF1
![]() |
![]() |
![]() |
Título del Test:![]() M06 OFIMÁTICA UF1 Descripción: MAYO24 ILERNA |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Qué tipo de disco duro es mucho más rápido que los tradicionales?. - GBS. - SSD. - USB. - HDD. 2. ¿Con qué capacidad o con qué medida se mide la capacidad de procesamiento de la CPU?. - KBs. - W (Vatio). - GBs. - GHz. 3. ¿En qué componente de acceso aleatorio y reutilizable, se pueden tener varios programas ejecutándose a la vez y que, al apagar el ordenador, borra todos sus datos?. - Memoria RAM. - Disco duro. - Procesador. - Teclado. 4. ¿Qué tipo d virus reside en la memoria del ordenador, se autoduplica y consume mucha memoria?. - Worm. - Phising. - Troyano. - Spam. 5. ¿Qué tipo de licencia se distribuye con limitaciones ya sean funcionales o temporales? Pág. 25. - Freeware. - Shareware. - Propietario. - Adware. 6. ¿Qué tipo de licencia permite su distribución gratuita pero incluye publicidad?. - Shareware. - Publiware. - Todas son licencias gratuitas que incluyen publicidad. - Adware. 7. ¿Qué componente de un equipo informático es un circuito impreso al que se conectan otros componentes del ordenador?. - Fuente de alimentación. - Unidad de CD/DVD/BD. - Placa base. - Disipador. 8. En el caso del sistema operativo de Windows, ¿qué programa lleva a cabo las actualizaciones de dicho software?. - App Store Pág.27. - Windows Update. - Software Updater. - Mac OS. 9. ¿Qué tipo de licencia tiene el software Microsoft Word?. - Propietario. - Libre. - Adware. - Freeware. 10. Los virus cuyo objetivo es la estafa, y se dedican a pescar datos de usuarios, contraseñas, números de tarjeta de crédito, etc. A través de correos electrónicos suplantando la imagen corporativa de una empresa, para hacer creer que los datos solicitados provienen de una fuente fiable, es un virus de tipo…. - Phishing. - Adware. - Troyano. - Worm. 11. ¿Qué elemento de un equipo informático es una caja metálica que contiene la CPU, la memoria RAM y otros componentes?. - Monitor. - Teclado. - Ratón. - Unidad Central. 12. ¿Qué tipo de virus es un lector de teclado que registra y graba las pulsaciones de teclas y se utiliza para robar información confidencial?. - Adware. - Spam. - Keylogger. - Worm. 13. ¿Qué tipo de software de seguridad bloquea el acceso no autorizado (y sólo permite las comunicaciones autorizadas)?. - Antispyware. - Firewall. - Antivirus. - Antispam. 14. ¿Qué tipo de software es un sistema operativo como Windows?. - Software de programación. - Software de aplicación. - Software del sistema. - Todas las respuestas son correctas. 15. Es el software encargado de poner en marcha un ordenador garantizando su correcto funcionamiento. Además, se sitúa de intermediario entre el usuario y el hardware. - Sistema operativo. - Administrador. - Servidor. - Todas son correctas. 16. En la clasificación de redes según su alcance ¿en cuál situarías la red de, por ejemplo, una habitación, un edificio?. - MAN. - BAN. - LAN. - WAN. 17. ¿Qué componente es una memoria volátil y de acceso aleatorio que, cuando se apaga el ordenador, borra su información para estar disponible para el siguientes encendido?. -Disco duro SSD. - Memoria RAM. - Disco duro HHD. - Memoria volátil. 18. ¿Qué componente del equipo informático carga los programas cuando los ejecutamos y, al apagar el ordenador, borra toda la información que había almacenado para poder disponer de la máxima capacidad la próxima vez que lo encendamos?. - Placa base. - Disco HDD. - Disco SSD. - Memoria RAM. 19. ¿En cuál de los siguientes componentes vamos a conectar el resto de los componentes y se va a encargar de hacerlos funcionar?. - Placa base o Placa madre. - Tarjeta RAM. - Placa HHD. - Placa padre. 20. ¿Qué tipo de virus se duplica a sí mismo y consume mucha banda ancha o memoria del sistema para bloquear el equipo?. - Troyano. - Bomba lógica. - Worm. - Virus residente. 21. Si estamos utilizando un software que solo tiene 30 días de pruebas y después se nos bloquearán todas las funciones. ¿Ante qué tipo de licencia estamos?. - Shareware. - Semilibre. - Copyleft. - Freeware. 22. ¿Qué programas están diseñados para bloquear el acceso no autorizado al ordenador, permitiendo solo las comunicaciones autorizadas?. - Cortafuegos. - Antivirus. - Antiespías. - Spam. 23. ¿Qué es la TABLETA GRÁFICA?. - Un periférico. - Un componente. - Un Software. - Todas las respuestas son correctas. 24. ¿Qué es la TARJETA GRÁFICA?. - Un periférico. - Un componente. - Un Software. - Todas las respuestas son correctas. 25. ¿Qué tipo de virus es un lector de teclado, registra las pulsaciones de tecla, y se utiliza para robar información?. - Keylogger. - Phising. - Pharming. - Troyano. 26. Las direcciones IP…. - Están formadas por cuatro bloques de números. - Son, por así decirlo, etiquetas numéricas para identificar a los equipos dentro de una red. - Todas las respuestas son correctas. - Tiene valores comprendidos entre 0 y 255. 27. En cuanto a las medidas que debemos tomar para mantener seguro nuestro ordenador, debemos tener en cuenta…. - Instalar las actualizaciones de seguridad del sistema operativo. - No abrir mensajes de correos electrónicos del que no sepamos su procedencia y mucho menos descargar sus adjuntos. - Todas las respuestas son correctas. - Tener el antivirus siempre actualizado. 28. ¿Qué tipo de software es un conjunto de programas hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora, y tiene la función de administrar todos los periféricos de un equipo informático?. - Sistema operativo. - Editor gráfico. - Programa ofimático. - Office Controller. 29. ¿Qué estructura de red consiste en varias estaciones conectadas directamente a un punto central, a través del cual se han de hacer necesariamente todas las comunicaciones?. - En estrella. - En malla. - En bus. 30. Si tenemos una red de equipos en la que todos ellos están conectados los unos con los otros, ¿ante qué topología de red estaríamos?. - Bus. - Anillo. - Malla. - Árbol. 31. ¿Qué elemento metálico hace contacto físico con la CPU para reducir la temperatura de esta?. - Placa metálica madre. - Unidad enfriadora. - Fuente congeladora. - Disipador. 32. ¿Cuál de los siguientes programas nos permite realizar inventarios de nuestros componentes hardware y software?. - Everest!. - Acces. - Gimp. - Aid. 33. Si tenemos una red a la que cualquiera puede acceder ¿ante qué tipo de grado de autentificación estamos?. - Red de acceso público. - Red de acceso prohibido. - Red de acceso privado. - Red de acceso permitido. 34.. ¿Cómo denominamos a un sistema operativo que permite ejecutar varios procesos a la vez?. - Monotarea. - Multitarea. - Monousuario. - Multiusuario. 35. ¿Qué tipo de sistema operativo son Windows, Android o MacOS?. - Multiusuario y multitarea. - Monotarea, pero multiusuario. - Todas las opciones son correctas. - Monotarea y monousuario. 36. Hemos instalado un sistema operativo que sólo puede tener un único usuario trabajando en ordenador. Pero, a pesar de esto, puede ejecutar varios procesos a la vez. ¿Ante qué tipo de sistema operativo estamos?. - Monousuario – monotarea. - Multiusuario – monotarea. - Multiusuario – multitarea. - Monousuario – multitarea. 37. ¿Cuál de los siguientes NO es un tipo de Sistema Operativo?. - Monousuario. - Multitrea. - Monotarea. - Poliusuario. 38. ¿Cuál de los siguientes NO es un sistema operativo?. - Linux. - Firefox. - MacOs. - Windows. 39. Relaciona a qué tipo de Software pertenece con su descripción las licencias SHAREWARE: - Distribución gratuita, pero con limitaciones funcionales o temporales. - Se permite su uso y distribución siempre y cuando sea sin ánimo de lucro. - Debe referenciarse al autor. - Permiten su distribución gratuita, pero no su modificación. 40. Relaciona a qué tipo de Software pertenece con su descripción las licencias COPYLEFT: - Permiten su distribución gratuita, pero no su modificación. - Distribución gratuita, pero con limitaciones funcionales o temporales. - Se permite su uso y distribución siempre y cuando sea sin ánimo de lucro. - Debe referenciarse al autor. 41. Relaciona a qué tipo de Software pertenece con su descripción las licencias SEMILIBRE: - Distribución gratuita, pero con limitaciones funcionales o temporales. - Se permite su uso y distribución siempre y cuando sea sin ánimo de lucro. - Permiten su distribución gratuita, pero no su modificación. - Debe referenciarse al autor. 42. En el lenguaje informático ¿qué entendemos por Update?. - Todas las respuestas son correctas. - Actualización. - Borrado conjunto de ficheros. - Copia de un archivo. 43. Si tenemos una red de equipos en la que todos ellos están controlados por un punto central ¿ante qué tipología de red estaríamos?. - Estrella. - En árbol. - En bus. - En malla. 44. Si estamos configurando la red de una empresa, y nos piden que todo esté centralizado en un único router/switch/hub, deberíamos emplear una topología de red en…. - Anillo. - Bus. - Estrella. - Malla. 45. En la personalización, configuración y adaptación de un software a la empresa ¿qué entendemos por complemento?. - Páginas web que utilizamos como complemento a nuestro uso del programa. - Ninguna es correcta. - Funcionalidad que añade órdenes personalizadas y nuevas características a los programas para mejorar su productividad. - Generación de plantillas o estilos por defecto. 46. ¿Qué sistema es exclusivo de ordenadores Apple?. - Windows. - OS/2. - Mac OS. - Linux. 47. ¿En qué bandeja se guardan los mensajes de correo electrónico cuya procedencia es desconocida y suelen contener, generalmente, publicidad?. - Sugeridos. - SPAM. - No certificados. - Firma. 48. ¿En qué tipo de copia de seguridad clonamos el contenido de todo el disco, tal como se encontraba en un momento determinado?. - Actualización del sistema. - Copia dinámica del sistema. - Imagen fija del sistema. - Reflejo del sistema. 49. ¿Cuál de las siguientes acciones NO es una medida de seguridad?. - Tener actualizado el sistema operativo a la última versión. - Abrir correos de los que no sepamos su procedencia. - Instalar un buen antivirus. - Realizar un escaneado (con antivirus) de un archivo recién descargado de Internet. 50. ¿Cómo conocemos al proceso que se basa en recopilar la información de nuestro ordenador (como los componentes) para comprobar, entre otras cosas, la compatibilidad con las instalaciones nuevas y conocer los componentes hardware?. - Conocimiento de componentes. - Ninguna de las respuestas es correcta. - Realización informática. - Realización de inventario. 51. ¿Cuál de las siguientes direcciones IP es correcta?. -1.8.-55.254. 192.168.1.1. 150.453.299.1. Todas son correctas. 52. ¿Qué tipo de protocolo es el más utilizado en una red informática?. - TCP/IP. - HTML/PHP. - PHP/IP. - DOC/PNG. 53. A la hora de resolver una incidencia cuando no contamos con mucha experiencia ¿qué nos marca los pasos a seguir?. - Reportes. - Todas las respuestas son correctas. - Protocolos de actuación. - Instrucciones del uso del software. 54. En un PC ¿qué categoría de usuario NO puede configurar ni modificar el equipo?. - Usuario local. - Administrador. - Usuario global. - Invitado. 55. TARJETA GRÁFICA: - Permite almacenar información de forma permanente. Cuando se apaga, el ordenador sigue conservando toda esa información. - Es el componente principal que actúa como "cerebro" del ordenador, es el que realiza todas las operaciones y cálculos. - Almacena información de forma temporal para ayudar al ordenador a procesar datos. Cuando se apaga, se borra toda su información. - Traduce las operaciones del ordenador en información visual a través de una pantalla. 56. CPU: - Permite almacenar información de forma permanente. Cuando se apaga, el ordenador sigue conservando toda esa información. - Es el componente principal que actúa como "cerebro" del ordenador, es el que realiza todas las operaciones y cálculos. - Almacena información de forma temporal para ayudar al ordenador a procesar datos. Cuando se apaga, se borra toda su información. - Traduce las operaciones del ordenador en información visual a través de una pantalla. 57. Memoria RAM: - Permite almacenar información de forma permanente. Cuando se apaga, el ordenador sigue conservando toda esa información. - Es el componente principal que actúa como "cerebro" del ordenador, es el que realiza todas las operaciones y cálculos. - Almacena información de forma temporal para ayudar al ordenador a procesar datos. Cuando se apaga, se borra toda su información. - Traduce las operaciones del ordenador en información visual a través de una pantalla. 58. Disco Duro: - Permite almacenar información de forma permanente. Cuando se apaga, el ordenador sigue conservando toda esa información. - Es el componente principal que actúa como "cerebro" del ordenador, es el que realiza todas las operaciones y cálculos. - Almacena información de forma temporal para ayudar al ordenador a procesar datos. Cuando se apaga, se borra toda su información. - Traduce las operaciones del ordenador en información visual a través de una pantalla. 59. Definición: “Es un sistema informático que busca todo tipo de información en la World Wide Web”. - Sistema Gestor Web. - Catálogo. - Motor de búsqueda. - Página Web. 60. ¿Qué teclas nos permiten eliminar caracteres?. - Retroceso y Supr. - Supr y Tab. - Inicio y Retroceso. - Mayus y Retroceso. 61. El equipo básico de un ordenador para trabajos de mecanografía está compuesto de: - Pantalla, teclado y ratón. - Teclado, ratón y cable de red. - Pantalla, altavoces y ratón. - Ninguna de las respuestas es correcta. 62. ¿Qué tipo de teclado es el más usado en España?. - DVORAK. - QWERTY. - AZERTY. - HCESAR. 63. ¿Cómo denominamos al estudio que se encarga de determinar las posturas correctas para reducir los efectos no deseados en el puesto de trabajo?. - Correctonomía. - Ergonomía. - Posturonomía. - Laboralomía. 64. En el trabajo mecanográfico ¿qué elemento de los siguientes no es necesario en la composición del equipo informático?. - Pantalla. - Escáner. - Teclado. - Ratón. 65. Qué recomendación deberíamos seguir para trabajar con ordenadores portátiles: - Todas las respuestas son correctas. - Mantener la cabeza en posición recta, sin inclinarla hacia adelante o hacia atrás. - La altura de la pantalla debe estar al nivel de los ojos. - Mantener la espalda ligeramente inclinada y apoyada. 66. ¿Qué tipo de teclado se utiliza en algunos países francófonos?. - QWERTY. - DVORAK. - AZERTY. - QWERTZ. 67. ¿Qué combinación de teclas utilizaremos para generar la diéresis o el acento circunflejo?. - Shift+acento+letra. - Alt Gr+2. - Shift+letra+Alt Gr. - Shift+acento. 68. ¿Cuál de las siguientes es una actitud incorrecta frente al trabajo con ordenadores?. - Distancia de los ojos al monitor unos 70-80cm. - Utilizar periféricos independientes. - El monitor debe situarse a la altura de la boca. - Evitar reflejos en la pantalla. 69. ¿Qué dedo tiene que pulsar la tecla barra espaciadora?. - Dedo índice. - Dedo anular. - Dedo pulgar. - Dedo meñique. 70. ¿Cuál de las siguientes NO es una recomendación de la postura de trabajo con ordenadores?. - Mantener la cabeza en posición recta. - Alinear antebrazo, muñeca y mano. - Flexión del brazo inferior a 90º. - Mantener ligeramente reclinada y apoyada la espalda. 71. ¿Qué es la tecla F1 del teclado?. - Una tecla numérica. - Una tecla de función. - Una tecla de edición. - Todas las respuestas son correctas. 72. ¿Cuántas teclas tiene un teclado de Windows estándar?. - 104/105. - 90/91. - 50/52. - 83/84. 73. ¿Con qué tecla podemos poner mayúsculas?. - Shift. - Bloq Mayús. - Shift y Bloq Mayús. - Ninguna es correcta. 74. ¿Cuál es uno de los principales problemas del trabajo con portátiles?. - Falta de adaptabilidad. - Tiene dimensiones amplias. - No requieren improvisación del lugar de trabajo. - Falta de inadaptabilidad. 75. ¿Qué es un RSS?. - Es el formato de plantillas de Word. - Son herramientas que permiten la instalación de páginas web rápidamente en el servidor. - Es un sistema que permite unificar el lugar desde el que leer las noticias o actualizaciones de las páginas web. - Son programas que se instalan en el ordenador y permuten la gestión de los correos electrónicos de manera sencilla. 76. ¿Qué tipo de correo electrónico permite trabajar con los mensajes sin necesidad de descargarlos antes en el equipo?. - IMAP. - POP1. - POP3. - SMTP. 77. Si queremos enviar un correo electrónico a un destinatario, y, a su vez, que ese mismo correo llegue a otra persona sin que el destinatario lo sepa, debemos añadir su correo electrónico en el campo: - PARA. - CCO. - CC. - OC. 78. ¿Cuál es la unidad mínima de representación gráfica?. - Pixel. - Megabyte. - Centímetro. - Milímetro. 79. En referencia a los tipos de cuenta de correos electrónicos, aquella que actúa como correo de salida…. - POP. - SMOP. - IMAP. - SMTP. 80. En un correo electrónico, ¿en qué campo indicamos cuáles son los destinatarios principales del correo? Define los siguientes tipos de correos destinatarios: - Para. - cc. - cco. - Spam. 81. En un correo electrónico, ¿en qué campo indicamos cuáles son los destinatarios secundarios "en copia". - Para. - cc. - cco. - Spam. 82. ¿Qué tipo de correo electrónico gestiona los envíos y es un correo de salida?. - SMTP. - SPTM. - SMPP. - Ninguna de las respuestas es correcta. 83. ¿Qué tipo de correo electrónico retiene los mensajes entrantes hasta que el usuario comprueba su correo y entonces los transfiere al equipo?. - IMAP. - IMP10. - POP3. - SMTP. 84. ¿Qué tipo de correo electrónico administra el envío de mensajes en internet?. - IMAP. - SMTP. - RSS. - POP3. 85. ¿En qué tipo de correo electrónico los mensajes quedan guardados en el servidor hasta que el usuario entra y se descargan al equipo?. - IMAP. - POP3. - SMPT. - Todas las respuestas son correctas. 86. ¿Qué tipo de lector RSS es https://feedly.comEnlaces a un sitio externo?. - Lector RSS instalado. - Lector RSS en correo electrónico. - Lector RSS Online. - Lector RSS en navegador web. 87. ¿Para qué sirven los RSS?. - Enviar correos electrónicos. - Procesar texto y editar documentos. - Tener centralizados todos los artículos y noticias. - Son redes sociales. 88. Si estamos enviando un correo electrónico y queremos ocultar uno de los destinatarios ¿qué campo tendríamos que utilizar?. - CCO. - CC. - OC. - PARA INVISIBLE. 89. Hemos creado una gestoría llamada Administrador de fincas Lleida Martin S.L. En ella, debemos contratar un servicio de correos electrónicos para la empresa, y nuestra intención es que los trabajadores puedan acceder al correo sin necesidad de descargar los correos al ordenador cada vez que quieran leerlos. Es decir, que quedan trabajar desde el propio servidor. ¿Qué tipo de cuenta de correo electrónico debemos contratar?. - POP3. - SMTP. - APA. - IMAP. 90. ¿Desde dónde podemos utilizar un RSS?. - Desde un navegador web o programa de correo electrónico. - Desde Internet. - Desde el ordenador (Instalándolo). - Todas las respuestas son correctas. 91. ¿Qué significa el campo CC en un envío de correo electrónico?. - Correo clonado. - Copia de carbón. - Correo copiado. - Copia clonada. 92. ¿Para qué sirve un RSS?. - Todas las respuestas son correctas. - Es una aplicación ofimática que nos permite realizar algoritmos matemáticos. - Es un software de diseño gráfico. - Es un lector que nos permite tener toda la información de Internet que queremos leer, organizada y centralizada desde un único lugar. 93. La bandeja SPAM hace referencia a.. - Se denomina SPAM a la bandeja de entrada principal de todos los correos electrónicos. - Correos con, generalmente fines publicitarios que pueden representar un gran volumen diario y que molestan, se guardan directamente en la bandeja SPAM. - Todos aquellos correos que eliminamos van directamente a la carpeta SPAM. - Algunos correos electrónicos como, por ejemplo, el de Gmail, permiten chats. El historial de dichas conversaciones se guarda en SPAM. 94. En un evento de agenda electrónica (como de Google Calendar) ¿qué podemos hacer?. - Especificar un lugar determinado. - Especificar una hora determinada. - Invitar a otros usuarios al evento. - Todas las respuestas son correctas. 95. ¿Quién fue el creador del correo electrónico?. - Ray Tomlinson. - Bill Gates. - Thomas Edison. - Ray Mail. 96. ¿Cuál de los siguientes NO es un proveedor de servicios de correo electrónico?. - Twiter. - Yahoo Mail. - Gmail. - Outlook. 97. Si queremos crear un correo que vaya dirigido a varias personas de la forma más rápida y eficiente posible ¿a qué debemos recurrir?. - A las listas dentro de la libreta de direcciones. - Al calendario de Google Calendar. - A los certificados digitales. - A la firma digital. 98. ¿Cuál de los siguientes es un software gestor de correos electrónicos?. - Microsoft Edge. - Google Chrome. - Mozilla Thunderbird. - Paint. 99. ¿Cómo conocemos los archivos que nos permiten identificar la fuente de la información enviada?. - Firma digital. - Certificado digital. - Sello digital. - Firma certificada. 100. ¿Qué significan las siglas RSS?. - Really Simple Setup. - Real Sindication Sophisticated. - Read Software for Studentes. - Really Simple Sindication. 101. ¿En qué campo de correo electrónico añadiremos todas las cuentas a las que queremos que se envíe un correo pero estas queden ocultas?. - CCO. - OCULTEDCC. - INVISIBLECOPY. - CC. 102. Sergio Ortega está redactando un correo, sin embargo, tiene que irse pronto y no le ha dado tiempo a finalizar el escrito. Dicha persona cierra la página web donde estaba escribiendo el mensaje. ¿Dónde se ha guardado éste correo?. - En la bandeja de correos inacabados. - En la bandeja de salida. - En la bandeja de eliminados. - En la bandeja de borradores. 103. El creador del correo electrónico fue Ray Tomlinson, en 1971. ¿Por qué motivo, dicha persona, incluyó el símbolo de la @ en el nombre del correo electrónico?. - Ninguna de las respuestas es correcta. - Simplemente por un mero trámite informático, pues la @ no pertenece al código binario del sistema operativo. - Para dividir las partes del correo electrónico (usuario y servidor), pues no existe ningún nombre o apellido que contenga la @ en él. - El símbolo de la @ es uno de los símbolos que menos ocupa en informática, por tanto, esto permite el envío de información mucho más rápido que si se empleara otro símbolo. 104. En un correo electrónico, ¿en qué campo indicamos que un destinatario no sea visible para el resto de correos?. - CCO. - CC. - PARA. - OCULTOS. 105. ¿Qué tipo de soporte ofrece Teamviewer?. - Soporte mediante acceso remoto. - Soporte web. - Ninguna de las respuestas es correcta. - Soporte telefónico. 106. Estamos dando soporte online a un usuario que tiene problemas con su equipo y necesitamos acceder de manera remota a su ordenador para tomar control de él ¿Qué programa podemos usar?. - Windows Defender. - Microsoft Access. - Paint. - TeamViewer. 107. Virus TROYANO: - Registra lo que se escribe en el teclado. - Muestra publicidad de forma constante. - Reside en la memoria del ordenador y se auto-duplica. - Se camufla en aplicaciones conocidas. 108. Virus ADWARE: - Registra lo que se escribe en el teclado. - Muestra publicidad de forma constante. - Reside en la memoria del ordenador y se auto-duplica. - Se camufla en aplicaciones conocidas. 109. Virus WORM: - Registra lo que se escribe en el teclado. - Muestra publicidad de forma constante. - Reside en la memoria del ordenador y se auto-duplica. - Se camufla en aplicaciones conocidas. 110. Virus KEYLOGGER: - Registra lo que se escribe en el teclado. - Muestra publicidad de forma constante. - Reside en la memoria del ordenador y se auto-duplica. - Se camufla en aplicaciones conocidas. 111. Según los tipos de redes en función de su amplitud/rango, define en qué situaciones se utilizaría la red LAN. - Una casa u oficina. - Un país. - Una ciudad. - Un pueblo. 112. Según los tipos de redes en función de su amplitud/rango, define en qué situaciones se utilizaría la red WAN. - Una casa u oficina. - Un país. - Una ciudad. - Ninguna es correcta. 113. Según los tipos de redes en función de su amplitud/rango, define en qué situaciones se utilizaría la red MAN. - Una casa u oficina. - Un país. - Una ciudad. - Todas son correctas. 114. ¿Qué tipo de virus se activa tras un hecho puntual, como, por ejemplo, la combinación de ciertas teclas?. - Troyano. - Spyware. - Bombas lógicas. - Worm. |