Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESociedad digital, tecnología y educación

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sociedad digital, tecnología y educación

Descripción:
Tema 2 - Eduso (2020)

Autor:
AVATAR
KarenBonillaBort
(Otros tests del mismo autor)


Fecha de Creación:
23/10/2020

Categoría:
UNED

Número preguntas: 31
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Elementos físicos de un sistema informatizado, lo que podemos tocar, los equipamientos. Se llama... Hardware Software Harfware.
El Software son ... Programas informáticos, navegadores, buscadores, páginas web, correo electrónico... Elementos físicos de un sistema informatizado, lo que podemos tocar, los equipamientos. Textos, imágenes, audios, vídeos, datos, informaciones, interacciones comunicativas, música, televisión bajo demanda.
Es un número que identifica un dispositivo digital en internet. Es único y no se duplica Internet Protocol IP Ambas son correctas.
La IANA es un ... organismo responsable de supervisar y garantizar que la dirección IP asignada a cada ordenador sea única en el mundo. organismo responsable de supervisar y garantizar que a todos los dispositivos le corresponda una IP diferente organismo responsable de supervisar y garantizar que a todos los dispositivos le corresponda una IP diferente en todo el mundo.
Nombre del acuerdo global en nuestro planeta, de asignación de direcciones, desde 1983... IPv4 IPv6 Ipv5.
Desde 1999 las máquinas pueden intercambiar entre sí sus direcciones en un esquema complementario más amplio: Ipv6 IPv4 IPv5.
Las direcciones IP (IPv4) se representan como una secuencia de ______ y las direcciones IP (IPv6) se representan como una secuencia de ____ 32 bits y 128 bits 128 bits y 31 bits 32 bits y 120 Bits.
Protocolo TCP ... en la transmisión de un gran documento ... se trocean los datos en paquetes de pequeños bits y se van enviando por separado, cuando conviene. No se trocean los datos en paquetes de pequeños bits. Se envían juntos, cuando se le dice. se trocean los datos en paquetes de pequeños Megabits y se van enviando por separado, cuando conviene.
Un ______ del tráfico web está ya generado por bots, impostores, herramientas de hacking, scrapers y sapmmers. 56% 55% 64%.
Programas informáticos que simulan el comportamiento humano. bots Spammers Scrapers.
Se llaman impostores a aquellos que... utilizando correo electrónico se hacen pasar por alguien de confianza para conseguir informaciones que luego utilizarán en su propio provecho. utilizando correo electrónico o manipulando URLs, se hacen pasar por alguien de confianza para conseguir informaciones que luego utilizarán en su propio provecho. Ambas son correctas.
Scrapers Envían correo basura a listas de usuarios, conseguidas de forma legal Envían correo basura a listas de usuarios, conseguidas de forma legal o ilegal Ninguna es correcta.
Programas utilizados para atacar o acceder de forma remota a otros ordenadores. herramientas de hacking Herramientas de impostoras Scrapers.
¿A que llamamos "la columna vertebral" de internet? Backbones TCP Scraper.
Los Hackbones... Suelen ser propiedad de importantes compañías tecnológicas privadas Tienen una seguridad tremenda y están especialmente protegidos y vigilados Ambas son correctas.
¿Cuál fue el primer backbone de internet? National Science Foundation National Science Review National Science Federation.
"El acceso libre a Internet debe garantizarse y estar abierto a todos sin restricciones" A eso llamamos... Neutralidad de la Red Claridad en la Red Internet abierto e igualitario.
Distinguimos entre dos tipos distintos de grandes empresas en Internet: Los proveedores de los servicios de conexión y los proveedores de contenido. Los ISP y los dueños de los cables. y los dueños de los servidores y de lo que hay dentro. Ambas son correctas.
La neutralidad de la red esta en peligro hoy en día.. ¿por qué? Porque hay empresas propietarias de la infraestructura esencial de la red, que quieren que se pague un "peaje" para transitar en ellas. Porque hay empresas no propietarias de la infraestructura esencial de la red, que quieren que se pague un "peaje" para transitar en ellas. ninguna es correcta.
Redes de igual a igual dónde no hay un servidor exclusivo.Cada una de las partes puede compartir sus contenidos y recursos de modo libre. Peer to Peer Peep to Peep Perp to Pert.
¿Cómo delimitar la neutralidad de la red? Discriminación económica, discriminación a través de la dirección IP y discriminación a través del protocolo. Discriminación a través de la dirección IP, discriminación económica, discriminación a través del protocolo y privilegiar a ciertas empresas Discriminación a través de la dirección IP, discriminación económica, discriminación a través del protocolo y privilegiar a empresas dueñas de los "Backbones".
Para crear redes locales con muchos ordenadores se conectan todos los ordenadores a un dispositivo específico de red, el cual recibe los mensajes dirigidos de un ordenador concreto a otro concreto. Hablamos de... Router Wifi Cable de red.
Cinco posibles problemas ambientales críticos, derivados de la instalación, funcionamiento y mantenimiento de los cables submarinos. Las perturbaciones, la disipación de calor, la emisión de ruido. La aparición de campos electromagnéticos, la contaminación, las perturbaciones, la emisión de ruido, la reunión de calor. La aparición de campos magnéticos, la contaminación, las perturbaciones, la emisión de ruido y la disipación de calor.
¿Por qué los cables submarinos son mucho más utilizados que los satélites en el sistema de telecomunicaciones mundial? proporcionan una mayor velocidad de transmisión los datos tienen que realizar un recorrido mucho más corto Ambas con correctas.
Contienen conjuntos enormes de datos que no pueden ser tratados por las aplicaciones informáticas convencionales y emplean programas especializados de búsqueda y procesamiento y que ponen estos datos a disposición de las aplicaciones y servicios que llegan al usuario final... "Granjas de servidores" Centro de datos Ninguna es correcta.
Mount 10 es... Una granja de datos extremadamente segura ubicada en Suiza, en el interior de una montaña. Un Centro de datos extremadamente seguro ubicado en Suiza, en el interior de una montaña. Una granja de datos extremadamente segura ubicada en Suecia, en el interior de una montaña.
¿Qué es un servidor? es un ordenador de alta potencia que permanece conectado a una red las 24 horas del día y que almacena datos que pueden ser recuperados desde otros ordenadores. es un ordenador de alta potencia que permanece conectado a una red las 24 horas del día y que almacena datos que no pueden ser recuperados desde otros ordenadores. es un ordenador de alta potencia que permanece conectado a otro servidor las 24 horas del día y que almacena datos que pueden ser recuperados desde otros ordenadores.
El “vapor” de la “nube” es, en realidad, millones de ordenadores haciendo miles de transacciones por segundo, intercambiando miles de millones de gigabytes. Consumen más del ___ de la energía mundial y produciendo más del ___ de los gases. 3% y 2% 2% y 3% 3% y 4%.
¿En qué consiste el movimiento "Friendly" de Apple? El calor de los servidores se utiliza para la calefacción de las casas El calor de los servidores se utiliza para la energía de las casas El calor de los servidores se utiliza para la calefacción de los Centros de proceso de datos.
Los centros de datos cuentan con un sistema de niveles que establece su nivel de seguridad y de fiabilidad. del 1 al 4 del 1 al 3 del 1 al 5.
En Alcala de Henares, hay un Data center de Telefónica que tiene el máximo nivel de seguridad. ¿Cómo se llama este nivel? Tier IV Gold Tied IV Gold Tier IV Golt.
Denunciar test Consentimiento Condiciones de uso