option
Cuestiones
ayuda
daypo
buscar.php

TECNOLOGIAS DE LA INFORMACION TI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TECNOLOGIAS DE LA INFORMACION TI

Descripción:
UNEMI-TECNOLOGIAS DE LA INFORMACION

Fecha de Creación: 2025/07/14

Categoría: Otros

Número Preguntas: 77

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué tipo de herramientas permiten a los usuarios crear contenido colaborativo y modificarlo de manera abierta?. Blogs personales. Wikis. Plataformas de redes sociales.

Se valora que el profesional de TI mantenga sus conocimientos sin actualizarlos para evitar confusiones. True. False.

¿Qué área de las TI abarca el estudio y la implementación de sistemas capaces de tomar decisiones autónomas?. Inteligencia artificial. Redes de comunicación. Programación orientada a objetos.

¿Qué código aborda avances en ética informática?. Código de Ética de la ACM. Manual de usuario. Código Civil. IEEE.

Es recomendable modificar sistemas informáticos sin avisar para agilizar procesos. True. False.

¿Qué define la velocidad de un procesador?. Longitud de palabra. Tamaño del monitor. Frecuencia de reloj. Número de núcleos.

¿Qué inventó Charles Babbage?. La máquina analítica. El primer disco duro. El ábaco. El transistor.

¿Cuál descripción se ajusta mejor al adware?. Virus que infecta documentos de texto. Herramienta para eliminar malware. Programa que se descarga e instala en el computador mostrando publicidad al usuario. Software que captura datos de usuarios para fines maliciosos.

En el contexto de seguridad informática, la autenticación se refiere a: Garantizar que los datos estén disponibles cuando se necesitan. Encriptar información para mantenerla confidencial. Proteger los datos contra modificaciones no autorizadas. Verificar la identidad de un usuario o entidad.

¿Qué unidad mide la velocidad del reloj de un procesador?. Megabyte. Kilohertz. Gigabyte. Hertz.

¿Qué inventaron John Bardeen, Walter Brattain y William Shockley?. El primer sistema operativo. El circuito integrado. El microprocesador. El transistor.

¿Quién inventó la World Wide Web?. Larry Page. Mark Zuckerberg. Tim Berners-Lee. Steve Jobs.

¿Cuál de los siguientes es un ejemplo de software de sistema?. Photoshop. Microsoft Word. Windows 10. Minecraft.

¿Qué característica distingue a un gusano informático (worm)?. Descifra la información cifrada sin autorización. Se activa en una fecha específica o tras cierta condición. Se replica automáticamente utilizando partes del sistema operativo, consumiendo recursos. Se difunde principalmente a través de anuncios emergentes.

El modo de procesamiento por tiempo compartido se caracteriza por: Asignar segmentos cortos de CPU rotativamente a procesos interactivos. Agrupar tareas en lotes y ejecutarlas cuando el sistema está inactivo. Ejecutar un proceso a la vez desde principio a fin sin interrupciones. Dividir un proceso en subprocesos que se ejecutan en paralelo simultáneamente.

En el contexto del comercio electrónico, ¿qué es un "carrito de compras"?. Una herramienta para comparar precios. Un sistema de gestión de inventarios. Un software de pago para comercios. Un sistema donde los productos seleccionados por un cliente se almacenan temporalmente.

¿Cuál de las siguientes es una implicación ética de las TIC en la vida cotidiana?. Fomentar la monopolización de la información. Asegurar la distribución equitativa de los recursos tecnológicos. Restringir la libre expresión en plataformas digitales. Aumentar la dependencia de la tecnología.

¿Qué debe hacer un profesional si no tiene competencia en un área?. Realizar trabajo solo en su área de competencia. Pedir ayuda solo al final. Aceptar el trabajo igual. Hacerlo sin preguntar.

El respeto a los aspectos _____, legales, sociales y ambientales es esencial en las decisiones de TI. políticos. individuales. económicos. éticos.

¿Cuál es un principio de liderazgo profesional?. Ocultar información. Mejorar la calidad de vida laboral. El bien público es secundario. Concentrarse en beneficios individuales.

¿Cuál de las siguientes técnicas ayuda a refinar los resultados de una búsqueda en línea?. Ignorar los resultados de las fuentes confiables. No utilizar comillas. Aceptar todos los resultados. Uso de palabras clave precisas.

¿Qué es un "algoritmo de búsqueda" en internet?. Un programa para proteger las computadoras. Un sistema para organizar los archivos en una computadora. Una red de comunicación entre computadoras. Un conjunto de instrucciones utilizadas para encontrar información en la web.

El trabajo en equipo y la visión sistémica son actitudes que deben fomentarse en los equipos de TI. False. True.

El profesional de TI debe gestionar tanto la seguridad de los servicios como las aplicaciones informáticas. True. False.

¿Qué fase del ciclo de vida de un sistema se encarga de recolectar información sobre las necesidades del cliente y los requerimientos del sistema?. Planificación. Implementación. Diseño. Análisis.

¿Cuál de las siguientes tecnologías permite el acceso a internet a través de señales de radio?. Wi-Fi. Ethernet. USB. Bluetooth.

¿Quién fue uno de los pioneros en el desarrollo del internet?. Tim Berners-Lee. Steve Jobs. Bill Gates. Mark Zuckerberg.

La autorregulación del aprendizaje es una habilidad necesaria para trabajar en línea de manera efectiva. True. False.

¿Qué se espera del profesional TI en cuanto a la toma de decisiones?. Aplicación de lo aprendido sin cuestionar. Responsabilidad ética y legal. Dependencia de un supervisor. Rapidez por encima de todo.

¿Qué es el "ransomware" y cuál es su principal objetivo?. Un virus que borra los datos del sistema. Un malware que cifra los datos y exige un rescate para liberarlos. Un tipo de firewall. Un programa de respaldo de datos.

El Código de Ética de la FIFA establece principios de ética informática. False. True.

¿Qué es una pasarela de pago en el comercio electrónico?. Una herramienta de edición de imágenes. Un tipo de antivirus. Un programa para diseñar sitios web. Un sistema que permite realizar pagos seguros en línea.

El profesional de TI debe evitar trabajar en equipo para garantizar su independencia. False. True.

¿Qué debe priorizarse en la gestión de proyectos tecnológicos?. Los objetivos del Plan Nacional de Desarrollo. El beneficio personal. La rapidez sin calidad. Los gustos del jefe.

¿Qué se debe hacer antes de acceder a recursos informáticos?. Solo si se está autorizado. Compartir contraseñas. Usarlos libremente. Hacerlo sin permiso.

El profesional de TI debe tener capacidad para aprender, ______ y reaprender, adaptándose a los cambios tecnológicos. retener. olvidar. desaprender. ignorar.

¿Qué se debe fomentar en los equipos de TI?. Aislamiento laboral. Individualismo. Competencia interna. Trabajo en equipo y visión sistémica.

¿Qué es un sistema experto?. Un sistema que realiza tareas sencillas como cálculos. Un sistema que solo almacena información. Un sistema que simula el conocimiento experto para resolver problemas específicos. Un software de diseño gráfico.

¿Qué es una "wiki"?. Una red social para compartir fotos. Un servicio de videoconferencia. Un sitio web que permite a los usuarios editar y agregar contenido de manera colaborativa. Una plataforma de mensajería instantánea.

¿Qué es el internet?. Un sistema de almacenamiento de datos. Un software de edición de imágenes. Una red de redes que conecta computadoras y dispositivos en todo el mundo. Un programa de mensajería instantánea.

¿Cuál es una característica fundamental del perfil del ingeniero de TI?. Conocimiento de redes sociales. Dominio exclusivo del hardware. Preferencia por el trabajo individual. Conocimiento técnico-profesional.

Los profesionales de TI pueden ignorar los aspectos sociales y ambientales en sus decisiones técnicas. True. False.

¿Cuál es un valor importante para el profesional de TI?. Rechazo a los desafíos. Compromiso con el cambio productivo del país. Apatía. Impuntualidad.

El uso de redes de comunicación permite gestionar la ______ de servicios informáticos. seguridad. estética. impresión. mensajería física.

¿Qué se recomienda al modificar sistemas?. Eliminarlo sin respaldo. No analizar los cambios. Tener cuidado. Hacerlo sin avisar.

¿Qué tipo de pensamiento debe tener el profesional de TI?. Puro pensamiento memorístico. Abierto a nuevas tendencias. Cerrado y rígido. Crítico solo hacia los demás.

¿Cuál es uno de los principales beneficios de las TIC en la vida cotidiana?. Aumento del tiempo libre. Mejora de la calidad del sueño. Facilitación del acceso a la información. Disminución de las actividades sociales.

¿Qué debe gestionar el ingeniero de TI además de los proyectos?. Solo hardware. Solo recursos humanos. Solo software. Seguridad de servicios y aplicaciones informáticas.

Según la ACM, ¿qué se debe procurar en el trabajo profesional?. Calidad baja para ahorrar. Rapidez sin revisión. Evitar la ética. Alta calidad en procesos y productos.

El profesional de TI debe mantener altos estándares de ______ profesional y ética. salario. simpatía. conducta. improvisación.

¿Qué tipo de ataque cibernético tiene como objetivo engañar a los usuarios para que proporcionen información confidencial al suplantar una página web legítima?. DDoS (Distributed Denial of Service). Ransomware. Phishing. Keylogging.

¿Cuál de las siguientes plataformas es un ejemplo de Web 2.0?. Wikipedia. AOL Instant Messenger. Google Search. Yahoo Mail.

¿Qué habilidad es necesaria para trabajar en línea?. Falta de disciplina. Autorregulación del aprendizaje. Desinterés por aprender. Resistencia al cambio.

¿Qué estrategia es más efectiva para optimizar los resultados de una búsqueda en línea?. Usar solo términos muy generales. Usar operadores de búsqueda avanzada como comillas y signos de adición. Navegar sin usar un motor de búsqueda. Solo buscar en sitios web populares.

¿Qué software permite editar hojas electrónicas?. WordPress. Visual Basic. Lotus 1-2-3. Photoshop.

¿Qué protocolo usa Internet para la comunicación?. ARPA. LAN. HTTP. TCP/IP.

¿Qué componente se encarga de realizar operaciones lógicas y aritméticas?. Memoria ROM. ALU. Disco duro. Unidad de control.

¿Cuál es la función principal de un spyware?. Acelerar el rendimiento de la conexión a Internet. Organizar listas de correo electrónico. Bloquear el acceso a los archivos del usuario mediante cifrado. Recopilar información del usuario sin su conocimiento y enviarla a terceros.

¿Cuál fue la primera computadora electrónica de uso general?. PDP-B. UNIVAC I. ENIAC. IBM 360.

¿Qué computadora fue clave en la popularización de las PCs?. IBM 360. PDP-11. Apple II. UNIVAC I.

¿Qué función cumple la memoria caché?. Controla la impresora. Intermedia entre el procesador y la RAM. Procesa datos lentos. Almacena archivos de música.

¿Qué principio de seguridad se ve vulnerado cuando un atacante obtiene acceso no autorizado a información confidencial?. Confidencialidad. Disponibilidad. Integridad. Autenticación.

¿Qué virus se activa en una fecha específica o combinación de teclas?. Troyano. Gusano. Hoax. Bomba lógica.

¿Qué significa la sigla TIC?. Técnicas de Innovación y Comunicación. Tratamiento de Información y Comunicación. Técnicas Informáticas Contemporáneas. Tecnologías de la Información y Comunicación.

Un "hoax" informático se caracteriza por: Mensajes falsos que advierten sobre supuestas amenazas inexistentes. Actividad sospechosa de hardware físico defectuoso. Software que se autorreplica y propaga por redes. Programas que muestran publicidad no deseada al usuario.

¿Cuál es un ejemplo de software educativo?. Microsoft Excel. Minecraft. Traductor de idiomas. Linux.

¿Cuál fue la primera minicomputadora?. PDP-B. UNIVAC II. Apple I. IBM PC.

¿Qué representa un bit?. 1 unidad de almacenamiento. 1 carácter. 8 bytes. 1 instrucción.

¿Qué tipo de dispositivo es un teclado?. Salida. Procesamiento. Almacenamiento. Entrada.

¿Qué dispositivo fue usado por primera vez para cálculos matemáticos?. La Máquina Analítica. La Tabuladora de Hollerith. La Pascalina. El Ábaco.

¿Qué tipo de amenaza envía publicidad no deseada?. Spyware. Adware. Troyano. Spam.

¿Qué prefijo representa 1024 Megabytes?. Tera-. Kilo-. Giga-. Mega-.

¿Qué tecnología reemplazó los transistores en la tercera generación?. Bulbos. Fibra óptica. Circuitos integrados. Redes inalámbricas.

¿Qué tipo de almacenamiento es una memoria USB?. Portátil. Terciario. Secundario. Primario.

La Unidad Aritmético-Lógica (ALU) de un procesador incluye un bus de datos cuya función principal es: Actualizar las señales de control de la unidad de control. Almacenar temporalmente datos durante las operaciones lógicas o aritméticas. Transferir instrucciones desde la memoria principal hacia la CPU. Transmitir directamente la información desde la unidad de entrada al procesador.

Cuando un programa malicioso altera sin permiso el contenido de los datos almacenados, se compromete la ______ de la información. Disponibilidad. Licencia. Confidencialidad. Integridad.

¿Qué permite el almacenamiento en la nube?. Almacenar solo música. Usar disquetes. Guardar datos en servidores remotos. Acceso sin conexión a internet.

Denunciar Test
Chistes IA