option
Cuestiones
ayuda
daypo
buscar.php

OFIMÁTICA A/F Ilerna

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
OFIMÁTICA A/F Ilerna

Descripción:
Conceptos básicos

Fecha de Creación: 2025/05/17

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Licencia en la que debe referenciarse al autor. Copyleft. Semilibres. Freeware. Shareware. Educativas.

Licencias que permiten uso, copia, pero sin ánimo de lucro. Copyleft. Semilibres. Freeware. Shareware. Educativas.

Licencias que permiten su distribución gratuita pero no su modificación. Copyleft. Semilibres. Freeware. Shareware. Educativas.

Licencias que permiten su distribución gratuita pero con limitaciones funcionales o temporales (30 días de prueba). Copyleft. Semilibres. Freeware. Shareware. Educativas.

Licencias que permiten su distribución gratuita para cualquier centro o escuela que utilice el programa para su proceso educativo, tiene restricciones funcionales. Copyleft. Semilibres. Freeware. Shareware. Educativas.

Tipos de redes: Se limita a un área pequeña, oficina, casa, un edificio, avión... LAN. WAN. MAN. PAN.

Tipos de redes: red de alta velocidad. Red mediana que proporciona cobertura a un área geográfica como una ciudad, red municipal. LAN. WAN. MAN. PAN.

Tipos de redes: redes grandes que cubren una amplia área geográfica. Internet, redes de Tv de pago. LAN. WAN. MAN. PAN.

Estructura de las redes: todos los equipos están conectados a un punto central. En estrella. En bus. En malla. En árbol. En anillo.

Estructura de las redes: tiene un único canal de comunicaciones al que se conectan los diferentes dispositivos. En estrella. En bus. En malla. En árbol. En anillo.

Estructura de las redes: todos los equipos conectados unos con otros. En estrella. En bus. En malla. En árbol. En anillo.

Estructura de las redes: es una conexión jerárquica, no tiene un nodo central. En estrella. En bus. En malla. En árbol. En anillo.

Estructura de las redes: cada estación está conectada a la siguiente y la última está conectada a la primera. En estrella. En bus. En malla. En árbol. En anillo.

Etiqueta numérica que identifica cada conexión a una red, formado por cuatro bloques de números con valores entre 0 y 255. Protocolo TCP/IP. Dirección IP. DNS. Copia de seguridad.

convierten una dirección IP a nombre, ya que es recordado con mayor facilidad. Protocolo TCP/IP. Dirección IP. DNS. Copia de seguridad.

clonar la información de documentos, mensajes de correo electrónico, imágenes etc., en otro medio físico de almacenamiento. No incluye los archivos del sistema operativo ni los programas de gestión. Servicios y protocolos. Imágenes del sistema. DNS. Copia de seguridad.

Se recuperan los archivos del sistema en un punto anterior del tiempo. Servicios y protocolos. Imágenes del sistema. Punto de restauración. Copia de seguridad.

Su objetivo es detectar y eliminar virus. Antivirus. Antispyware. Firewalls. Antispam. Antirootkits.

Su objetivo es eliminar software espías. Antivirus. Antispyware. Firewalls. Antispam. Antirootkits.

Diseñados para bloquear el acceso no autorizado del ordenador. Antivirus. Antispyware. Firewalls. Antispam. Antirootkits.

Bloquea los correos basura. Antivirus. Antispyware. Firewalls. Antispam. Antirootkits.

Eliminan los software que acceden al sistema ilícitamente. Antivirus. Antispyware. Firewalls. Antispam. Antirootkits.

Camuflado en una aplicación rutinaria, roba información o incluso permite que otro usuario pueda controlar el equipo. Troyano. Worm. Spyware. Adware. Phising.

programa espía que consigue contraseñas, códigos bancarios, etc. Troyano. Worm. Spyware. Adware. Phising.

muestra constantemente publicidad, sobre todo en los navegadores. Troyano. Worm. Spyware. Adware. Phising.

su objetivo es la estafa, suplanta imagen y roba datos. Troyano. Worm. Spyware. Adware. Phising.

lector de teclado, roba información. Keylogger. Spam. Bombas lógicas. Pharming. Hoax.

mensajes no deseados que se envían de forma masiva con fines publicitarios. Keylogger. Spam. Bombas lógicas. Pharming. Hoax.

se activan tras un hecho puntual. Keylogger. Spam. Bombas lógicas. Pharming. Hoax.

no virus como tal, Mensajes que incentivan a los usuarios a reenviar. Keylogger. Spam. Bombas lógicas. Pharming. Hoax.

añade código a un ejecutable. Se adherirá al programa que infecta, añadiendo su código al propio código del archivo ejecutable. Virus residente. Spam. Bombas lógicas. Pharming. Hoax.

conjunto de elementos necesarios para utilizar aplicaciones informáticas. Sistema informático. Memoria RAM. Memoria ROM. Placa base.

no se borra aunque desconectemos el pc. Su función es despertar al ordenador. Sistema informático. Memoria RAM. Memoria ROM. Placa base.

Los componentes se conectan a ella y es la que coordina el funcionamiento de todos. Sistema informático. Memoria RAM. Memoria ROM. Placa base.

parte física del ordenador. Hardware. Software. Fuente de alimentación. Disco duro.

parte virtual del ordenador. Hardware. Software. Fuente de alimentación. Disco duro.

suministra electricidad a todos los dispositivos. Disipador. Software. Fuente de alimentación. Disco duro.

elemento metálico que hace contacto físico con la CPU para reducir la temperatura. Disipador. Disco SDD. Fuente de alimentación. Disco duro.

sistema de almacenamiento del ordenador, contiene el sistema operativo, los controladores del hardware, programas instalados y datos del usuario. Disipador. Disco SDD. Fuente de alimentación. Disco duro.

con tiempos de acceso más reducidos, almacenamiento del ordenador, contiene el sistema operativo, los controladores del hardware, programas instalados y datos del usuario. Disipador. Disco SDD. Fuente de alimentación. Disco duro.

Denunciar Test