option
Cuestiones
ayuda
daypo
buscar.php

OFIMATICA BLOQUE 1 ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
OFIMATICA BLOQUE 1 ILERNA

Descripción:
BLOQUE 1: Informática y comunicaciones digitales

Fecha de Creación: 2025/04/17

Categoría: Otros

Número Preguntas: 103

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Según la RAE, un sistema es: un conjunto de cosas que, relacionadas entre sí ordenadamente, contribuyen a un determinado objeto. Verdadero. Falso.

NO forma parte de los componentes de un sistema infrmático. Hardware. Software. Excel. Usuario.

Son los componentes electrónicos, también conocidos como la parte física del ordenador. Engloba todas las piezas físicas que componen nuestra computadora. Hardware. Software. Excel. Usuario.

Es la parte virtual de un sistema informático. Hardware. Software. Excel. Usuario.

son los diferentes programas, instrucciones y reglas informáticas de las que disponemos para poder ejecutar las diferentes tareas en un ordenador. Sistemas informáticos. Paginas web. Redes sociales. Aplicaciones ofimáticas.

Es la aplicación ofimática más conocida. Microsoft Office. Google sheets. Instagram.

Dentro de los programas que ofrecen los paquetes ofimáticos, este sirve para todo lo relacionado con el formato de escritos, cartas y demás. Programas de tratamiento de texto. Hojas de cálculo. Gestor de bases de datos. Presentaciones multimedia.

Dentro de los programas que ofrecen los paquetes ofimáticos, este sirve para almacenar la información empresarial. Programas de tratamiento de texto. Hojas de cálculo. Gestor de bases de datos. Presentaciones multimedia.

Dentro de los programas que ofrecen los paquetes ofimáticos, este sirve para todo lo relacionado con los números y facilitar así la gestión económica de la empresa. Programas de tratamiento de texto. Hojas de cálculo. Gestor de bases de datos. Presentaciones multimedia.

Dentro de los programas que ofrecen los paquetes ofimáticos, este sirve para todo lo relacionado con la edición de imágenes, creación de vídeos o la implementación de sonido. Programas de tratamiento de texto. Hojas de cálculo. Gestor de bases de datos. Software de tratamiento de imagen, vídeo y sonido.

Relaciona cada programa con su tipo. Programas de tratamiento de texto. Hojas de cálculo. Gestor base de datos. Presentación multimedia. Software de tratamiento de imagen. Software de tratamiento de video. Software de tratamiento de sonido.

Marca los componentes que NO forman parte del hardware. CPU. Memoria. Windows. Placa base. Fuente de alimentación. Disco duro. Microsoft Word.

es el elemento más importante y de él depende la capacidad de procesamiento, medida en GHz. Memoria. CPU. Tableta gráfica. Placa base.

permite almacenar datos e instrucciones. Memoria. CPU. Tableta gráfica. Placa base.

Es una memoria reutilizable. Aquí se cargan los programas cuando los ejecutamos. Cuanto más grande sea esta memoria, más rápido se ejecutarán los programas. Al cerrar el ordenador, todos los datos contenidos en esta memoria se pierden. Memoria ROM. Memoria RAM. Disco duro.

Esta memoria no se borra aunque desconectemos el ordenador y no la podemos utilizar para almacenar nuestros datos o los programas instalados en el ordenador. Su función es despertar el PC. Memoria ROM. Memoria RAM. Disco duro.

es una tarjeta de circuito impreso a la que se conectan ciertos componentes como discos, impresoras, teclados, tarjetas gráficas y una gran variedad de conectores. Placa base. Placa madre. Placa principal. Todas las opciones son correctas.

es el sistema de almacenamiento principal del ordenador. Por lo general, contiene el sistema operativo, los controladores del hardware, programas instalados y datos del usuario. La capacidad se mide en Gb o en Tb. Disco duro. Memoria RAM. Memoria ROM. Placa base.

Señala que elementos NO forman parte de los periféricos. Monitor. Unidades CD/DVD/BD. Ventilador. Teclado y ratón. Escáner. Impresora.

Señala cada tipo de software con su ejemplo. Software de sistema. Software de aplicación. Software de programación.

Este software se basa en la distribución de un código fuente junto con el programa. A la hora de utilizar un programa con cualquier propósito. Software de propietario (privado). Software de fuente abierta. Software libre. Software de dominio público.

Este software contiene aquellas licencias en las que los usuarios tienen limitadas las posibilidades de uso, la modificación o, incluso, la distribución. En este caso, el código fuente no está disponible para el usuario y, por tanto, cualquier modificación de este la tendría que realizar el programador. Software de propietario (privado). Software de fuente abierta. Software libre. Software de dominio público.

Para poder distribuir un programa con este tipo de licencia se deben cumplir una serie de normas: ◦Su distribución ha de darse de forma libre y adjuntando el código. ◦Se puede modificar y/o realizar programas derivados, pero es necesario cambiar la versión o incluso el nombre. Software de propietario (privado). Software de fuente abierta. Software libre. Software de dominio público.

Se trata de software de acceso totalmente gratuito y de uso libre. Software de propietario (privado). Software de fuente abierta. Software libre. Software de dominio público.

Relaciona. Licencias copylef. Licencias semilibres. Licencias freeware. Licencias shareware. Licencias educativas.

Ordena las fases a la hora de resolver una incidencia. Cierre. Asignación de tareas. Recepción y documentación de la incidencia. Resolución de incidencia.

En el caso del sistema operativo de Windows, ¿qué programa lleva a cabo las actualizaciones de dicho software?. Windows Update. App Store. Software Updater.

En la personalización, configuración y adaptación de un software a la empresa, ¿qué entendemos por complemento. Páginas web que utilizamos como complemento a nuestro uso de un programa. Funcionalidad que añade órdenes personalizadas y nuevas características a los programas para mejorar su productividad. Ninguna opción es correcta.

La conexión es: proceso en el cual se realiza un enlace entre dos o más elementos de un sistema. proceso en el que se deshace un enlace entre dos o más elementos de un sistema.

La desconexión es: proceso en el cual se realiza un enlace entre dos o más elementos de un sistema. proceso en el que se deshace un enlace entre dos o más elementos de un sistema.

¿Cuál de los siguientes programas nos permite realizar inventarios de nuestros componentes hardware y software?. Access. Gimp. Everest!.

Es el el software encargado de poner en marcha un ordenador garantizando su correcto funcionamiento. Aplicación ofimática. Sistema operativo. Sistema de conexión.

Relaciona: Monotarea. Multitarea. Monousuario. Multiusuario.

Significa sistema operativo de disco. El más conocido es MS-DOS. Hoy en día, prácticamente no se usa. No es un entorno gráfico y no necesita ratón para su utilización. El usuario debe tener conocimientos mínimos para usarlo. DOS. OS/2. Windows. Linux.

Es el sistema operativo de propietario (de pago) de Microsoft. Es el sistema más extendido de todos los que hay. Trabaja con un entorno gráfico bastante intuitivo de usar. Por ser el más extendido, también es el más vulnerable a los ataques cibernéticos. DOS. OS/2. Windows. Linux.

Clon gratuito del sistema operativo de red Unix. Está mantenido por la comunidad, lo que hace que la actualización y mejora del sistema sea rápida y continúa. DOS. OS/2. Windows. Linux.

creado por IBM, con pocas aplicaciones disponibles. DOS. OS/2. Windows. Linux.

Relaciona cada usuario con su permiso: Administrador. Usuarios locales. Invitado.

Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben información con la finalidad de compartir recursos y ofrecer servicios. Sistema. Sowftware. Red. Equipo.

Es una red que se limita a un área especial relativamente pequeña (un cuarto, un solo edificio,un avión). LAN (local area network). MAN (metropolitan area network). WAN (wide area network).

Son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como satélites, cables interoceánicos, internet, etc... LAN (local area network). MAN (metropolitan area network). WAN (wide area network).

Consiste en una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero, aun así, limitada. LAN (local area network). MAN (metropolitan area network). WAN (wide area network).

Relaciona. En estrella. En bus. En malla. En árbol. En anillo.

Esta red hace referencia a: Red en estrella. Red en bus. Red en malla. Red en árbol.

Esta red hace referencia a: Red en estrella. Red en bus. Red en malla. Red en árbol.

Esta red hace referencia a: Red en estrella. Red en bus. Red en malla. Red en árbol.

Esta red hace referencia a: Red en estrella. Red en bus. Red en malla. Red en árbol.

Relaciona: Servicios y protocolos. Protocolo TCP/IP. Dirección IP.

Señala las direcciones IPs que son correctas: 192.168.1.5. -1.-10.150.255. 256.1.25.35. 0.198.1.50. 255.255.255.255.

Identifica el siguiente componente de un ordenador: PUC. Memoria RAM. CPU. Placa base.

Identifica el siguiente componente de un ordenador: Memoria RAM. Memoria ROM. Teclado. Tarjeta gráfica.

Señala las funciones correctas de un sistema operativo: Controlar los componentes físicos del ordenador. Comunicar un ordenador con otros. Administrar solo recursos, pero no procesos. Recuperación de errores. Desconfigurar los componentes del ordenador.

Señala cada programa qué tipo de software es: Windows 10. Eclipse. Excel. Word. MacOS. Linux.

es la capacidad que tiene un dispositivo o componente de establecer una conexión con otros. Sincronización. Interacción. Conectividad.

se define como la capacidad del usuario de poder usar un sistema y que este le responda de manera recíproca. Sincronización. Interacción. Conectividad.

consiste en la capacidad de dos elementos de estar conectados al mismo tiempo y compartir la misma información. Sincronización. Interacción. Conectividad.

Formas en que un virus puede afectar un ordenador incluyen: Mejorar el rendimiento del sistema. Instalar software de gestión. Robo de información y daño a archivos. Aumentar la velocidad de conexión a Internet.

Los discos duros SSD se caracterizan por ser: Más lentos y más grandes. Más antiguos y más costosos. Más baratos y más lentos. Más rápidos y de menor tamaño.

¿Cuál es un método para mantener la seguridad informática?. Instalar solo un firewall. Instalar antivirus y mantenerlos actualizados. Instalar troyanos y mantenerlos actualizados. Ninguna es correcta.

Programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Por ejemplo, Avast. Antiespías (antispyware). Cortafuegos (firewalls). Antivirus. Antispam.

son programas cuyo objetivo es eliminar software espía, más conocido como spyware, como Malwarebytes Anti-malware. Antiespías (antispyware). Cortafuegos (firewalls). Antivirus. Antispam.

programas orientados a bloquear los e-mail spam o correos basura. Antiespías (antispyware). Cortafuegos (firewalls). Antivirus. Antispam.

programas diseñados para bloquear el acceso no autorizado al ordenador, permitiendo solo las comunicaciones autorizadas. Antiespías (antispyware). Cortafuegos (firewalls). Antivirus. Antispam.

Relaciona cada concepto con su ejemplo. Antivirus. Antiespías (antispyware). Cortafuego (firewalls). Antispam.

Son aquellos que, cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar. Para ello, el virus se adherirá al programa que infecta, añadiendo su código al propio código del archivo ejecutable. Caballo de troya. Gusano informativo (Worm). Spyware. Virus residente.

es un programa espía que consigue información del sistema infectado, como contraseñas, códigos bancarios, etcétera. Caballo de troya. Gusano informativo (Worm). Spyware. Virus residente.

camuflado en una aplicación rutinaria, roba información o altera el sistema del hardware o, en un caso extremo, permite que otro usuario pueda controlar el equipo. Caballo de troya. Gusano informativo (Worm). Spyware. Virus residente.

es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella sin la asistencia de un usuario. Caballo de troya. Gusano informativo (Worm). Spyware. Virus residente.

Su objetivo es la estafa. Se dedica a pescar datos de usuarios, contraseñas, números de tarjetas de crédito, etcétera, a través de correos electrónicos suplantando la imagen corporativa de una empresapara hacer creer que los datos solicitados provienen de fuente creíble. Adware. Phishing. Keylogger. Spam.

es un lector de teclado que registra y graba las pulsaciones de las teclas para espiar el equipo, pudiendo robar información confidencial. Adware. Phishing. Keylogger. Spam.

al infectar el equipo, muestra constantemente publicidad, sobre todo en los navegadores. Adware. Phishing. Keylogger. Spam.

se corresponde con todos los mensajes no deseados que se envían de forma masiva a muchos usuarios con fines publicitarios. Adware. Phishing. Keylogger. Spam.

La ergonomía en el uso del teclado implica no solo una buena postura corporal, sino también la distribución del esfuerzo entre las manos mediante técnicas mecanográficas como el uso correcto de la hilera normal. Verdadero. Falso.

En los teclados DVORAK, las teclas más utilizadas están estratégicamente colocadas en la hilera inferior para reducir el movimiento de los dedos durante la escritura. Verdadero. Falso.

¿Qué teclas se utilizan para borrar texto en un teclado QWERTY?. Shift + Retroceso. Alt + Backspace. Control + Z. Retroceso y Suprimir.

El teclado DVORAK fue creado como una alternativa más eficiente que el QWERTY. Verdadero. Falso.

¿En qué país se originó el teclado AZERTY?. Portugal. España. Francia. Estados Unidos.

¿Cuál de los siguientes es un tipo de teclado diferente al QWERTY?. DORAK. HCESAR. FLIPER. AZQRT.

¿Qué actitud corporal es correcta al trabajar con un equipo informático de sobremesa?. Sentarse en el borde de la silla. Inclinarse hacia adelante en el teclado. Cruzar las piernas al sentarse. Mantener la espalda recta y los pies apoyados en el suelo.

¿Cuál de las siguientes no es una hilera del teclado según el desarrollo mecanográfico?. Hilera superior. Hilera dominante. Hilera media. Hilera inferior.

Relaciona. Teclas de función (F1-F12). Teclas de control (Ctrl, Alt, Shift). Teclas de navegación (Inicio, Fin, AvPág, RePág). Teclas alfanuméricas. Tecla Suprimir. Teclas de dirección (flechas).

El sistema de escritura mecanográfica se enfoca en el uso eficiente de las hileras superiores y dominantes del teclado, mientras que la hilera inferior solo se utiliza para caracteres especiales. Verdadero. Falso.

¿Cuál es la posición inicial correcta de los dedos en la fila guía?. A, S, D, F para la mano izquierda y O, P, L, K para la mano derecha. Q, W, E, R para la mano izquierda y U, I, O, P para la mano derecha. Z, X, C, V para la mano izquierda y M, N, B, L para la mano derecha. A, S, D, F para la mano izquierda y Ñ, L, K, J para la mano derecha.

¿Cuántas teclas tiene un teclado estándar de Windows?. 90/91. 104/105. 101/102. 83.

Relaciona las reglas o expresiones con su corrección adecuada: Días de la semana. Escribir después de dos puntos. Uso de "grosso modo". Palabras agudas. Minúscula después de abreviatura.

El dedo meñique izquierdo debe estar posicionado sobre la letra A en la hilera normal. Verdadero. Falso.

¿Qué dedo se utiliza para presionar la tecla Enter en un teclado estándar según la técnica mecanográfica?. Dedo meñique derecho. Dedo índice derecho. Dedo medio derecho.

La tecla Bloq Mayús permite escribir símbolos especiales como el símbolo del dólar ($). Verdadero. Falso.

¿Qué dedo se debe utilizar para pulsar la letra B en la fila inferior del teclado?. Dedo meñique izquierdo. Dedo índice izquierdo. Dedo índice derecho.

¿Cuál es la tecla que se utiliza para escribir en mayúsculas de forma continua?. Alt Gr. Bloq Mayús. Shift.

¿Cuál de los siguientes es un error común relacionado con el uso de comas en los textos mecanográficos?. No utilizar comas antes de una oración subordinada. Utilizar comas antes de los días de la semana. Uso excesivo de comas entre sujeto y predicado. Usar comas después de las abreviaturas.

Para pulsar una tecla en la hilera inferior, los dedos deben desplazarse desde la hilera normal sin perder su posición en la fila guía. Verdadero. Falso.

Los riesgos derivados de la utilización de equipos portátiles son: Improvisación del lugar de trabajo. Falta de adaptabilidad. Dimensiones reducidas. Todas las opciones son correctas.

Señala que NO forma parte de las medidas a adoptar de cara a los equipos. La parte superior del monitor debe situarse a la altura de la boca. Se recomienda una distancia entre ojos y monitor de 70-80 cm. Colocar lateralmente el monitor para provocar giros. Utilizar un tamaño de texto suficiente para leer con comodidad. Evitar reflejos en la pantalla.

El teclado estándar en español corresponde al diseño llamado. QWERTY. DVORAK. AZERTY. HCESAR.

Este teclado hace referencia a: QWERTY. DVORAK. AZERTY. HCESAR.

Este teclado hace referencia a: QWERTY. DVORAK. AZERTY. HCESAR.

Este teclado hace referencia a: QWERTY. DVORAK. AZERTY. HCESAR.

Relaciona. Teclado XT de 83 teclas. Teclado expandido de 101/102 teclas. Teclado AT de 83 teclas. Para ordenadores MAC. Teclado Windows de 104/105 teclas.

¿Qué dedo tiene que pulsar la tecla barra espaciadora?. Dedo índice. Dedo pulgar. Dedo meñique.

¿Cuántas teclas tiene un teclado de Windows estándar?. 104/105. 90/91. 50/52.

acciones que realizamos para evitar futuras pérdidas de información, como hacer copias de seguridad periódicas o mantener un control de versiones. Medidas preventivas. Medidas correctivas.

acciones que realizamos una vez que ha ocurrido la incidencia. Medidas preventivas. Medidas correctivas.

Denunciar Test