Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESET33 fitología (INF)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
T33 fitología (INF)

Descripción:
estudio de las plantas

Autor:
AVATAR

Fecha de Creación:
01/04/2020

Categoría:
Ocio

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. Marca la afirmación incorrecta. Comenzando el siglo XX, se empezó a desarrollar de una manera más constante, la electrónica, reemplazando los sistemas de engranaje y varas por impulsos eléctricos, estableciéndose que, cuando hay un paso de corriente eléctrica, el impulso será representado con un 1, y cuando no pase la misma, se representará con un 0. La segunda guerra mundial propició la inversión en sistemas que fueran capaces de procesar muchos datos de manera sistemática, con lo que se construyó el primer ordenador, denominado Mark I que funcionaba a base de interruptores mecánicos. Hacia 1934, se construyó el primer ordenador con fines prácticos: el Eniac. En 1951 fueron desarrollados el Univac I y el Univac II, considerados por muchos como el punto de partida de los ordenadores corrientes, fácilmente accesibles al común de las personas. .
2. La informática basa su utilidad en cuatro puntos principales. Señala cuál de estas respuestas no lo es: Procesamiento masivo de datos Heterogenización de datos Repetitividad Distribución.
3. El elemento básico, con el que la informática trata, es: Emisor Medio Receptor Información.
4. El ordenador está formado por los siguientes componentes: La memoria, el procesador, dispositivos de entrada y de salida La memoria, ALU, Unidad de control, dispositivos de entrada y de salida La memoria, el procesador, teclados, monitores, cámaras web, altavoces, impresores y escaners. La memoria, el procesador, ALU, teclados, monitores, altavoces, y escaners. .
5. Una vez la información ha sido transformada al código máquina o al humano, se realizará una o varias de las operaciones que serán expuestas a continuación: Lectura, clasificación Almacenamiento, copia. Escritura, cálculo aritmético y lógico Todas las opciones son correctas .
6. El dispositivo de hardware que se encarga de enviar datos al ordenador es un: Dispositivo de salida. Dispositivo de entrada. Dispositivo de interconexión Dispositivo binario. .
7. Señala cual de los siguientes no es un dispositivo de procesamiento: Tarjeta madre Memorias USB. Tarjeta de vídeo Microprocesador. .
8. Software de Sistema: Son todos aquellos programas que permiten al usuario del ordenador realizar una o varias tareas Son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos Es todo aquel software que proporciona a los usuarios la posibilidad, tanto de interactuar con el sistema como de controlarlo. Ninguna de las opciones anteriores es correcta.
9. Señala cuál de los siguientes no es uno de los principios en los que se basa la seguridad informática Confidencialidad Responsabilidad Disponibilidad Integridad.
10. Los Software que han sido diseñados para extenderse de un ordenador a otro, e interfieren de manera maliciosa con las operaciones propias del ordenador, se denominan: Gusano informático Troyanos Virus informáticos Backdoors.
11. ¿Qué elemento forma parte del software del sistema? Todos ellos. Sistema operativo. Controladores de dispositivo. Herramientas de diagnóstico. .
12. ¿A qué se denomina dato en informática? Al conjunto de símbolos necesarios para expresar un número, valor, palabra o concepto. Al conjunto de elementos que permiten aclarar algo que es desconocido. A una máquina destinada a procesar información. Un conjunto de símbolos elementales según en base a los cuales se forma la información. .
13. ¿Qué periférico de almacenamiento utiliza la tecnología magnética? El disco duro. El DVD El CD. El Pendrive. .
14. ¿Qué periférico es de Entrada/Salida? Modem Ratón Teclado Escáner.
15. ¿Qué periférico es de salida? Monitor Teclado Lector de DVD Ratón.
16. ¿Qué elemento no es un programa de aplicación? Windows XP Outlook Express Word WnZip.
17. ¿Qué elemento de los siguientes forma parte del Software? El Sistema operativo El Disco Duro La tarjeta gráfica El pendrive .
18. Un ordenador es: Una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa. Una máquina electrónica dotada de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas aritméticos y lógicos gracias a la utilización automática de programas registrados en ella. Todas las respuestas son correctas. .
19. ¿Cuál es la principal característica de Twitter? Permite crear al usuario su propio álbum de fotografías en la red y compartirlo Permite al usuario crear grupos, jugar y utilizar múltiples aplicaciones Permite enviar mensajes de texto de hasta 140 caracteres que se actualizan en tiempo real Permite enviar mensajes de texto de hasta 280 caracteres que se actualizan en tiempo real .
20. ¿Cuál es la red social generalista con mayor número de usuarios? Facebook Twitter Linkedin Youtube.
21. ¿Qué tipos de cuentas de correo electrónico hay? a. El correo web b. El correo POP c. Las respuestas a y b son correctas d. Existen infinidad de tipos de cuentas de correo: Gmail, Hotmail, Yahoo, etc. .
22. ¿Qué es el correo electrónico? Un servicio para compartir fotos con los demás a través de internet Un servicio que permite a los usuarios enviar y recibir mensajes de forma rápida y a cualquier distancia Un servicio para buscar, descargar y compartir música Un servicio para chatear .
23. ¿Cómo se llama a la posibilidad de establecer una conversación en tiempo real con una o varias personas? Foro Correo electrónico Chat Videoconferencia.
24. ¿Qué es descargar o bajar un archivo? Copiar un archivo de internet y guardarlo en nuestro ordenador Copiar un archivo de internet y compartirlo en redes sociales Guardar un archivo en nuestro ordenador tras trabajar con él Vender o comprar un producto por internet .
25. ¿En cuántas categorías pueden dividirse los buscadores? Una Dos Tres Cuatro.
26. ¿Cuál de las siguientes peculiaridades no puede aplicarse al concepto de Internet? Una red de redes de ordenadores independientes por todos los rincones del planeta. Una red universal La red más grande del mundo, donde se conectan millones de ordenadores Una red en descenso .
27. ¿Qué son los protocolos TCP/IP (en español Protocolo de Control de Transmisión)? Un conjunto descentralizado de redes de comunicación interconectadas Un conjunto de conexiones a través de las cuales se envían datos, que garantiza que los datos serán entregados en su destino sin errores Una red de redes de ordenadores independientes por todos los rincones del planeta Toda la información textual y gráfica disponible en Internet, formada por millones de páginas web.
28. ¿Cómo es la memoria RAM? Volátil Contiene los datos a los que accede directamente el microprocesador Es la memoria de usuario Todas las respuestasa anteriores son correctas.
29. ¿Por qué se dice que la memoria es volátil? Porque mantiene la información indefinidamente Porque mantienen la información grabada en periféricos o elementos auxiliares de salida Porque la información se pierde si se interrumpe la alimentación eléctrica Porque la información no se pierde aunque se apague el ordenador .
30. ¿Cuántos tipos de memoria básicos hay en un ordenador? REM Y RAM RAM Y ROM ROM Y REM REM, RAM Y ROM.
31. ¿Cómo se llama al administrador de recursos del sistema de un ordenador? Microprocesador Periféricos Sistema operativo Memoria.
32. ¿Qué es un microprocesador? Es el circuito (el chip) más importante de la máquina, ya que controla todo su funcionamiento. Es el administrador de recursos del sistema. Es una parte del sistema de nuestro ordenador que se encarga de mostrar información legible en los dispositivos de salida. Es un dispositivo que sirve para almacenar la información. .
33. ¿Puede un ordenador hacer algo que no le haya programado el hombre que haga? Si, los ordenadores son inteligentes No, los ordenadores son máquinas que hacen lo que les dice el hombre Sí, los ordenadores, actualmente, pueden ir más allá de los programas que los hombres les proporcionan y "pensar" Los ordenadores son inteligentes pero no tanto como el hombre .
34. ¿Cuáles son los requisitos de un buen antivirus? Un completo conjunto de servicios contra diferentes amenazas: virus, troyanos, spyware, phising, spam, etc. Actualizaciones frecuentes Un completo conjunto de servicios contra diferentes amenazas: virus, troyanos, spyware, phising, spam, etc. Actualizaciones frecuentes. Soporte técnico.Resolución urgente de nuevos virus y servicios de alerta. Un completo conjunto de servicios contra diferentes amenazas: virus, troyanos, spyware, phising, spam, etc. Actualizaciones frecuentes. Soporte técnico. Resolución urgente de nuevos virus. Actualizaciones frecuentes. Soporte técnico. Resolución urgente de nuevos virus y servicios de alerta .
35. ¿Qué debemos hacer para evitar que entren virus en el PC? Adquirir un antivirus potente Adquirir solo antivirus originales Adquirir periféricos de seguridad El antivirus debe tener la protección permanente siempre activa para que vigile todas las operaciones realizadas por el ordenador y pueda detectar y eliminar cualquier virus que intente "colarse" dentro .
36. A pesar de tener un antivirus, y para evitar vulverabilidades, ¿qué deberemos hacer? Mantener actualizado el antivirus instalado Adquirir antivirus actualizados automáticamente Siempre seremos vulnerables aunque tengamos instalado un antivirus No es necesario hacer nada si el antivirus es potente.
37. ¿Qué virus permite que otro usuario manipule nuestro PC mientras estamos conectados a internet? Un troyano Un gusano Un Jokes Un spam .
38. ¿Qué es un gusano? Son programas que se reproducen a sí mismos estando pegados a otros programas Son programas que se reproducen a sí mismos sin necesidad de estar pegados a otros programas Son programas que reproducen otros sin el consentimiento del usuario Son programas reproducen documentos de texto falsificados .
39. ¿Qué entendemos por un virus informático? Son programas que se instalan en el ordenador del usuario pasando desapercibidos y, sin su conocimiento, se van autorreplicando, haciendo copias de sí mismos, que van infectando diferentes partes del ordenador Son programas que se instalan en el ordenador del usuario pasando desapercibidos y, con su conocimiento, se van autorreplicando, haciendo copias de sí mismos. Son programas que se instalan en el ordenador por el propio usuario, se van autorreplicando, haciendo copias de sí mismos, que van infectando diferentes partes del ordenador. Ninguna es correcta .
40. ¿Qué es el Pharming? Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Pagina creada expresamente para obtener datos confidenciales. En realidad todas las opciones son correctas Ninguna de las opciones es la correcta.
41. ¿Qué es el Phising? Se trata de un virus especializado que hacer que el ordenador disminuya dramáticamente su rendimiento. Fueron muy utilizados a partir del año 2000. Se trata de mensajes de correo electrónico que, fingiendo ser emitidos por una entidad financiera, tratan de obtener de manera fraudulenta los datos personales y bancarios del destinatario Se trata de mensajes de correo electrónico emitidos por una entidad financiera Ninguna de las respuestas es correcta .
42. ¿Qué entendemos por Spyware? Son archivos o aplicaciones software que se instalan en el ordenador con el conocimiento o autorización del usuario y se ejecutan sin que este sea consciente de ello, extrayendo información del ordenador Son archivos o aplicaciones software que se instalan en el ordenador sin el conocimiento pero con autorización del usuario y se ejecutan sin que este sea consciente de ello, extrayendo información del ordenador Archivos o aplicaciones software que se instalan en el ordenador sin el conocimiento o autorización del usuario y se ejecutan sin que este sea consciente de ello, extrayendo información del ordenador Archivos o aplicaciones software que se instalan en el ordenador sin el conocimiento o autorización del usuario y se ejecutan siendo consciente de ello, extrayendo información del ordenador .
43. ¿A qué llamamos correo basura? Al Spyware Al Phising Al Pharming Al Spam .
44. Dentro de Windows Defender ¿qué son las definiciones? a. Las definiciones son una base de datos con programas conocidos hasta una fecha determinada, que utilizamos para no instalar los programas que se encuentren en dicha base de datos. b. Las definiciones son una base de datos con las amenazas conocidas hasta una fecha determinada. c. Es un diccionario con explicaciones de los virus y sus tipos. d. Solo la respuesta a es correcta. .
45. ¿En qué consiste la protección en tiempo real? Que puedes ver cómo analiza las unidades según está buscando virus. Que no puede programarse, tiene que pasarse el antivirus en el momento. Windows Defender nos avisa en el momento cuando haya un intento de instalación, ejecución de spyware o modificación en configuraciones de Windows. No existe dicha opción. .
46. ¿Para qué sirve un "firewall"? Para cambiar el tema de escritorio. Evita que se incendie la C.P.U. y que no se corte el suministro de corriente. La misión del firewall de red es impedir los accesos malintencionados desde internet o de cualquier otra red, por parte de hackers o software malintencionado. La misión del firewall de red es impedir los accesos desde internet o de cualquier otra red, por parte de todo tipo de programas. .
47. ¿Qué es el "phishing"? Es una herramienta de la red para clonar discos duros. El término "phishing" se refiere a un tipo de fraude consistente en ocultar un programa que copia tus datos de manera ilegal. El término "phishing" se refiere a un tipo de fraude consistente en engañar a los usuarios para que éstos revelen información personal o datos bancarios a través de un sitio web o mensaje de correo electrónico falso. No existe esa palabra. .
48. Define DHCP (Dynamic Host Configuration Protocol, Protocolo de Configuración Dinámica de Host): Es un tipo de cable para conectarse a una red. Es un protocolo de red que se encarga de asignar automáticamente los parámetros de red, normalmente dentro de un rango determinado, a los equipos de la red. Es un protocolo de red que se encarga de asignar automáticamente nombres a los equipos de la red y de instalar "drivers" a través de ella. Todas son correctas. .
49. ¿Cúal de los siguientes elementos son falsos? Para conectarse a internet es necesario disponer de un módem (modulador-demodulador). La mayoría de los proveedores de acceso a Internet ofrecen varios módems para elegir si decide contratar una línea ADSL. Las conexiones por cable de alta velocidad y las conexiones ADSL requieren módems especiales que se conectan normalmente en un puerto USB del ordenador. Para tener internet en el ordenador siempre hay que pagar. .
50. Las redes "Ethernet"...: a. Son en realidad un estándar muy amplio, recogido en la especificación IEEE 802.3. b. Ninguna es correcta. c. Utilizan cable de pares trenzados y conectores RJ45. d. A y c son correctas. .
51. Si tenemos una red wifi... Independientemente de si decide crear una red inalámbrica, cableada o mixta, deberá disponer en cada ordenador de un adaptador de red. No necesitas nada más para poder conectarte a internet porque va por el aire la señal. Necesitas un cable que se puede ocultar, por eso se llama wireless. Ninguna es correcta. .
52. Son elementos de una red... Clientes y servidores Grupos de trabajo Redes basadas en dominio Todas son correctas .
53. Una impresora en red... Tiene que estar en otro edificio y otra ciudad para poder instalarla. No puede conectarse si no tienes ADSL. Se trata de una impresora conectada directamente a la red, en el ámbito de un grupo de trabajo. Nunca puede estar conectada en local. .
54. ¿Para qué sirve el puerto de alimentación? El puerto de alimentación se utiliza únicamente para proporcionar energía eléctrica al software del equipo. Da electricidad al ordenador cuando se va la luz. Sirve para conectar los dispositivos externos y poder utilizarlos. El puerto de alimentación se utiliza únicamente para proporcionar energía eléctrica al equipo. Ningún dispositivo se conecta en este puerto. .
55. ¿Qué son los dispositivos externos? Son dispositivos que se ponen sobre la C.P.U. Son objetos físicos como ratones, teclados, monitores, escáneres o cámaras, entre otros, que se conectan al equipo. Son objetos físicos que sirven para decorar el ordenador. Ninguna es correcta. .
56. ¿Cuáles de estos elementos pertenecen a la placa base? Ranuras PCI Ranura AMR Ranuras DIMM, SIMM y RDRAM Todas son verdaderas. .
57. El administrador de dispositivos... a. Nos brinda una ubicación para gestionar todo el hardware que se encuentra conectado al equipo b. Permite agregar nuevo hardware. c. Solo sirve para hacer un listado de lo que tenemos instalado en el ordenador. d. La a y la b son correctas. .
58. ¿Qué utilidad tiene desinstalar programas? No tiene ninguna utilidad, cuantos más programas mejor. Para probar miles de aplicaciones. Ninguna es correcta. Aunque cada vez con menos frecuencia, dada la gran capacidad de los discos duros que incorporan los equipos actuales, es muy común tener que eliminar programas del sistema, para poder dejar espacio, ya sea para otras aplicaciones o bien para archivos personales. .
59. ¿Cuál de estos no es un "Gadget"? Medidor de CPU Rompecabezas Calendario Todas son correctas.
60. Se consideran sistemas operativos de 16 bits... A los que tienen muy poca memoria R.A.M. A los sistemas operativos con una tarjeta gráfica integrada en la placa. Son las primeras versiones de Windows (en concreto la 3.1), mientras que los sistemas posteriores son versiones de 32 bits (Windows 9.x, Windows Me, Windows NT y Windows 2000). Ninguna es correcta. .
61. El paso de lenguaje natural a lenguaje máquina se llama.... Código binario Señales digitales Codificación Decodificación.
62. ¿De qué forma están grabados los datos en un CDROM? Concéntrica Cuadriculada En diagonal En espiral .
63. El microprocesador: Es lo que nos permite conectarnos a internet. Coordina el funcionamiento de los demás componentes del ordenador Todas las opciones son incorrectas Es como se denomina al teclado en términos informáticos .
64. Los virus no se pueden transmitir en los archivos: Que llevan ficheros adjuntos. Ninguna de las opciones es correcta Comprimidos Que tienen solo imágenes .
65. Formatear un disco duro es: Eliminar solo los posibles virus que tenga. Cambiarlo por otro que esté en buen estado Borrar toda la información que contenga Todas las opciones son incorrectas .
66. ¿Qué es el OCR? Es un proceso dirigido a la digitalización de textos, los cuales se identifican automáticamente a partir de una imagen. Son las siglas de una organización dedicada a la regularización y desarrollo de Internet sin ánimo lucro. Red que distribuye paquetes desde y hacia sistemas locales; e inclusive, aunque tenga definidas rutas a alguna otra red, no le transmite mensajes. Es un antivirus.
67. La impresora de agujas, ¿De qué tipo es? Impacto Térmica Inyección de tinta Láser.
68. ¿Qué es el USB? Es una interface de tipo plug & play entre un ordenador y ciertos dispositivos Es un emulador para juegos de consola Es un tipo de tarjeta aceleradora gráfica Es un tipo de memoria. .
69. ¿Qué es un pixel? Es una unidad de almacenamiento de datos Es el elemento gráfico mínimo con el que se componen las imágenes en la pantalla de un ordenador. Es una unidad de medida que sirve para contar las cantidad de colores de los que se compone una imagen en la pantalla de un ordenador Es la unidad mínima de la memoria .
70. ¿Qué significa encriptar? Significa guardar los archivos comprimidos para que ocupen menos espacio Significa proteger archivos expresando su contenido en un lenguaje cifrado Significa realizar copias de seguridad de archivos en tamaño reducido Significa proteger el ordenador contra intrusos .
71. ¿Cuál de estas impresoras permite obtener copias múltiples en papel usando papel carbón? Láser Inyección de tinta Térmicas Impacto.
72. ¿Cómo se denominan los elementos de imagen de los que está compuesto el monitor? Bits Bytes Píxeles OCR.
73. ¿Cómo se mide el tamaño de un monitor? Lo que mide en pulgadas la diagonal de la pantalla Lo que mide en centímetros el ancho de la pantalla Lo que mide en centímetros el alto de la pantalla Lo que mide en pulgadas el ancho de la pantalla .
74. ¿Cuál es la memoria más utilizada por la CPU y la más importante entre la principal y el microprocesador? Memoria caché Memoria principal Memoria secundaria Memoria auxiliar.
75. ¿Y una cámara Web? De entrada De salida De entrada/salida De memoria .
76. Las tarjetas de red de un ordenador, ¿qué tipo de periférico son? De entrada De salida De Entrada/salida De memoria .
77. ¿A cuántas Kb equivale un Gb? 1.024 Kb 1.048.576 Kb 2.048 Kb 256 Kb .
78. ¿De qué se encarga la Unidad Aritmético Lógica (ALU)? Realiza operaciones aritméticas de suma y resta y las operaciones lógicas AND, OR y NOT Realiza operaciones aritméticas de suma y resta solamente. Es la encargada de gestionar el correcto funcionamiento de la unidad de Proceso Indica la próxima instrucción que debe ejecutarse. .
79. ¿Qué afirmación, respecto a la memoria RAM, no es correcta? Es de acceso aleatorio. Es Volátil. Es de solo lectura. Es de lectura y escritura. .
80. El término "hardware" en un ordenador, describe: El sistema de almacenamiento de la información. El conjunto de componentes físicos. La capacidad de procesamiento. Son los programas que instalamos en el PC .
81. ¿A cuánto equivale 1 Gb? 1.024 bytes. 1.024 Kb. 1.024 Mb. 2048 Mb.
82. Señala la respuesta correcta: Un DVD es de una sola cara y capa Tanto los lectores de CDs como los DVDs indican su velocidad en múltiplos de la velocidad primaria x20, x24, etc. Un CD tiene un diámetro inferior al de un DVD y por tanto en un mismo espacio puede almacenar mayor cantidad de información. El disco Blu-Ray puede soportar hasta 50GB de espacio a modo de capa simple.
83. Señala el enunciado falso: Un ordenador es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud Software es el conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea específica Una aplicación es un programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo Una Cinta Magnética es el elemento más habitual de almacenamiento .
84. Señala el enunciado erróneo: Política de Seguridad: se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Los activos son los elementos que la seguridad informática tiene como objetivo proteger Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Hardware es un programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. .
85. Señala una Técnología Repelentes o Protectoras: Cristología Anti-spyware Criptografía Criptociencia.
86. Señale la respuesta incorrecta: Las funciones hash y la firma digital son elementos indispensables para el establecimiento de canales seguros de comunicación, basados en los Certificados Digitales. Un certificado es un documento de identidad electrónica que identifica a su propietario, con lo que resuelve el problema de la autenticidad de las comunicaciones Certificados de Clase 3. En estos certificados la autoridad de certificación comprueba además el permiso de conducir, el número de la Seguridad Social y la fecha de nacimiento. Para la emisión de un certificado, las autoridades de certificación solicitan una serie de datos de la persona o entidad que estará vinculada al certificado. .
87. Un Certificado Clase 4: Comprueba permiso de conducir, el número de la Seguridad Social y la fecha de nacimiento. Realiza una comprobación del cargo o la posición de una persona dentro de una organización. Verifica el crédito de la persona o empresa mediante un servicio como Equifax. Se requiere el nombre y la dirección de correo electrónico del titular. .
88. Define SPYWARE: Cuando un atacante logra entrar en una máquina ajena, prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies pueden ser controlados de forma remota Programa que recopila información sobre el usuario de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. .
89. Define PHISHING: Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Es un malware que tiene la propiedad de duplicarse a sí mismo. Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude, en otras palabras intentar adquirir información confidencial de forma fraudulenta. Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. .
90. Señala el enunciado erróneo: Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. Los Antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es poco frecuente que un antivirus tenga componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web. .
91. Que significado tienen las siglas IDS Intrusión Detector System, es un programa usado para detectar accesos desautorizados a un computador o a una red Intruder Detection System, es un programa usado para detectar accesos desautorizados a un computador o a una red Intruder Detector System, es un programa usado para detectar accesos desautorizados a un computador o a una red Intrusión Detection System, es un programa usado para detectar accesos desautorizados a un computador o a una red .
92. Señala la respuesta incorrecta o falsa sobre un cortafuegos: No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. No protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Si puede proteger contra aquellos ataques cuyo tráfico no pase a través suyo. El cortafuegos no puede prohibir que los traidores o espías corporativos copien datos sensibles en medios físicos de almacenamiento (diskettes, memorias, etc.) y sustraigan éstas del edificio. .
93. Un Cortafuegos (o Firewall) es: Un Cortafuegos (o Firewall), es un elemento de hardware utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red Un Cortafuegos (o Firewall), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Un Cortafuegos (o Firewall), es un elemento de software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red Un Cortafuegos (o Firewall), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas según las políticas de red que haya definido la organización responsable de la red.
94. ¿Qué validez tienen habitualmente los certificados digitales? 5 años 1 año 6 meses 4 años.
95. Señala las características del certificado digital Clase 3: En estos certificados la autoridad de certificación comprueba además el permiso de conducir, el número de la Seguridad Social y la fecha de nacimiento. Realiza una comprobación del cargo o la posición de una persona dentro de una organización. A las verificaciones se añade la verificación de crédito de la persona o empresa mediante un servicio como Equifax. Son los certificados más fáciles de obtener, únicamente se requiere el nombre y la dirección de correo electrónico del titular. .
96. Señala la correcta: Un certificado es un documento de identidad electrónica que identifica a su propietario, con lo que resuelve el problema de la autenticidad de las comunicaciones. Un certificado es un documento de identidad electrónica que identifica a su destinatario, con lo que resuelve el problema de la autenticidad de las comunicaciones Un certificado es un documento de identidad electrónica que identifica a su propietario, pero no resuelve el problema de la autenticidad de las comunicaciones Un certificado es una aplicación informática que identifica a su propietario, con lo que resuelve el problema de la autenticidad de las comunicaciones .
97. Señala entre los siguientes dispositivos cual no es es un elemento de almacenamiento de datos: Cintas Magnéticas. Pen-drive, Usb, Lápiz o Pincho Memoria Output Tarjeta de memoria .
98. Señala la respuesta incorrecta: Una aplicación es un programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo Hardware es el conjunto de elementos materiales que conforman una computadora. Software es el programa, equipamiento lógico o soporte lógico a todos los componentes intangibles de una computadora Las tecnologías simples representan la información en bits. .
99. ¿Que se entiende por Software? Son los componentes físicos del sistema Conjunto de aplicaciones necesarios para la gestión informatizada Componentes de todo sistema operativo Conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea específica .
100. Un ordenador es: Un aparato que procesa ordenes emitidas por usuario. Un aparato que recibe y procesa datos para convertirlos en información útil Un aparato que recibe datos para convertirlos en información útil Ninguna de las anteriores respuestas es totalmente cierta .
Denunciar test Consentimiento Condiciones de uso