option
Cuestiones
ayuda
daypo
buscar.php

Tecnologias en MKT DIGITAL.

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tecnologias en MKT DIGITAL.

Descripción:
Primer Parcial

Fecha de Creación: 2023/08/19

Categoría: Universidad

Número Preguntas: 61

Valoración:(9)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
Sin afán de ofender, deberías revisar tus faltas de ortografía, ya que dificultan la lectura y la comprensión de los enunciados y/o respuestas. A parte de eso muy buen test, se podría mejorar en
Responder
FIN DE LA LISTA
Temario:

Tienes una agencia de MKT llamada: "MKT SRL" y estas analizando a través de que red social y en que formato conectar con otros profesionales del marketing y profesionales afines para realizar un evento. ¿Que red social es la recomendable?. LinkedIn. .

Si una persona que no autorizada intercambia y redirecciona una trasferencia a una cuenta distinta ¿que dimension de seguridad se esta vulnerando?. Integridad. Intensidad, no.

Completa el enunciado seleccionando la opción correcta. si se envia el correo electronico directamente a los usuarios interesados, es probable que genere : -----------------------. Un incremento en el ratio de conversión de leads en ventas. Unos incrementos de leads.

¿Cual es el producto de google que se utiliza para resguardar archivos de diferentes tipos (imagenes,doc,hojas de calculo,etc) y tambien compartir con otros usuarios?. GoogleAnalytics. GoogleFotos. GoogleDrive.

Una de las cuestiones importantes al decidir abrir un canal de email es tener en cuenta el volumen de envios que requiere la empresa para configurar respuestas automaticas. Falso. Verdadero.

¿cual es la diferencia de una lista de correo eletronico con foro en linea? Seleccione la opcion correcta. Una lista de correo electronico son paguinas web que, por lo general, contiene una serie de entradas cronologicas segun su autor y vinculos a paginas web relacionadas. Un foro en linea, por lo general, requiere que el miembro visite el foro para revisar los nuevos mensajes publicados.

¿como se podria definir mejor a los servidores?. los servidores son computadoras en red dedicadas a funciones comunes que necesitan las computadoras clientes en la red. los servidores son computadoras de redes que se dedican a funciones como estrategias de tecnologias masivas.

¿cual es el servicio mas popular que opera en la infraestructura de internet?. direcciones IP. WWWW. WORD WIDE WEB.

Selecciones las 4 opciones correctas: Deseas conversar a tu jefe de tener firma digital en la empresa, por lo que le comenta los beneficios. Estos son: Seguridad en las operaciones ahorro de tiempo preservacion del medio ambiente funcionalidad en diversos dispositivos. seguridad en las operaciones ahorro de tiempo preservacion de medio ambiente funcionalidad en los diversos dispositivos.

Seleccione la opcion correcta: Es el tipo de contenido en "WordPress" que incluye fotografias, sonidos y videos: Multimedia. Galeria.

¿Cual es el impacto de la Web 2.0 en "Joost.com"?. Se convierte en el primer canal de television por internet. Se convierte en uno de los primeros proyectos rechazados en la Web 2.0.

¿Cual es el tipo de paginas que es editable para cualquier usuario y se utiliza para hacer proyectos colaborativos en internet?. Wiskispedia. Paginas wiki.

Elegí las opciónes correctas: Según el ministerio de justicia y derechos humanos de argentina, el ciberdelito puede llegar de muchas maneras. Entre estas: Contraseñas poco seguras en cuentas. Agujeros creados por vulnerabilidades de seguridad. Sitios web no seguros. Redes Sociales. Contraseñas poco seguras en cuentas. Programa espia. Redes Sociales. Grooming.

Completa el enunciado seleccionando la opcion correcta. Parte del exito de google ha sido extender sus ventajas en la busqueda hacia dos areas: la publicidad y las aplicaciones para tratar de vencer a la competencia. La publicidad en buscadores es un tipo de estrategia de tipo: .-----------------. SEM. SEO. CTL.

Seleccione la opcion correcta. Es una caracteristica principal de la facturacion electronica: Requisitos de identificacion y contenido de los comprobantes. Requisito de identificacion y contenido de certificados cualificado.

¿que es un almacen de datos?. Base de Datos que recolecta los datos de transacciones y clientes de una empresa. Base de datos que se reune mediates potenciales clientes.

Gracias a la cantidad de contenidos que a dirio comparten en esta red social, se puede buscar informacion sobre las tematicas que se requeriran con el fin de encontrar inspiracion. ¿a que red social se hace referencia?. Wikis. Pinterest. Instagram.

Suponte que en una empresa telefonica se utilian diversas aplicaciones que seran utilizadas por sus trabajadores. A raiz de las nuevas herramientas a utilizarse, requieren abrir una red para comunicar las novedades. ¿como se denomina esta red?. Extranet. Intranet. Extranet y Intranet.

En el contexto de servicios de internet, ¿a que se conoce como "banda ancha"?. Se conoce como banda ancha a: cualquier tecnologia de comunicacion que permita a los clientes reproducir archivos de audio y videos de flujo continuo a velocidades aceptables. Se conoce como banda ancha a: a cualquier tecnologia de comunicacion que permita a los clientes tener una cobertura geografica.

A que se hace referencia el concepto de "red sensorial emotiva"?. WEB 2.0. WEB 1.0. WEB 5.O.

¿cual es el nivel mas bajo de la arquitectura de internet?. Provedores de servicio de internet (ISPs). Servidor de video.

Seleccione la opcion correcta. Es un ejemplo de comunidad en redes sociales. Conversaciones en WhatsApp. Grupos de Facebook. Grupos de Facebook e Instagram.

¿´Para que se utilizan los sistemas de administración de bases de datos? Seleccione la opcion correcta. Crear, modificar y eliminar las bases de datos. Crear, mantener y acceder a la base de datos. Crear, modificar, mantener y acceder a la base de datos.

Te encontras analizando con tu equipo, la adopcion de un sistema gestor de contenidos para su blog. Para ello, deben deben valerse de distintos criterios. El primero en analizar a la escalabilidad. ¿A que hace referencia lo citado en el enunciado?. Usabilidad y accesibilidad. Usabilidad y desarrollo. Soporte y desarrollo. Arquitectura.

¿que cuestion deberia tenerse en vista al momento de la eleccion de un sistema gestor de contendios?. En cual red social se mostrara el contenid. Tipo de usuario segun la red social. Post que se realizaran en las redes sociales de la empresa. Que contenido se mostrara. Disponibilidad de herramientas pagas para el analisis de las redes sociales.

¿Cual es el fundamento de Internet?. (TCP/IP). (IPP).

¿Que significa HTTP?. Protocolo de trasferencia de hipertectos. Protocolo de trasferencias de hipertextos masivos.

¿Como se llama la totalidad de los sitios webs relacionados con blogs?. Blogs. Blogosfera.

¿Cual es el componente que modifica como se ve la presentacion en WordPress?. Plugins. Widgets.

Selecciona la rta correcta: Lucas utiliza su computadora MAC para acceder al Canvas y afirma que es un usuario red. Verdadero. Falso.

Que tipo de almacenamiento es utilizado por Webmasters y personal de IT. Tecnologia FTP. Tecnologia FTPP.

¿Cual es la herramienta principal de email marketing?. Listas. Base de datos.

Seleccione las herramientas basicas adicionales de los servidores web. servicios de seguridad-ftp-motor de busqueda, captura de datos. servicios de seguridad-ftpp-motor de busqueda, captura de base de datos,.

Cuales son las partdes de un boton de busqueda?. spider, indice, busqueda, enter. spider o crawler, indice, sistema de relevancia e interfaz.

Cual fue el primer motor de busuqeda?. Alexa. Archie. Veronica.

Razones mas importantes para elegir un navegador web: rapido, seguro y que no este repleto de funciones que afecten su velocidad. rapido, complejo, sencillo.

¿Cual es la funcion principal de los navegadores web?. Poder navegar sin interrupciones. Visualizar la informacion contenida en las paguinas web.

Seleccione la opción correcta: Solucion interna, que se ve en la web. Extranet. Intranet. Next.

Seleccione las 4 opciones correctas: ¿Cuales son las caracteristicas que se deben tener en cuenta para elegir un proveedor de servicios de Internet?. Ancho de banda, conexion en el area geografica que se desea cubrir, soporte tecnico, relacion precio/calidad, acesso por fibra optica. Ancho de banda, conexion en area geografica, soporte tecnico, acceso por fibra optica.

La empresa Arcor utiliza una red privada que le permite compartir de modo seguro su informacion con sus proveedores, a que hace referencia?. Extranet. Intranet. Internet 2.0. Internet.

Uno de los protocolos de red es IPv4, cual es el otro?. IPv3. Version 6. IPv6. TSL.

como es el contenido de los correos electronicos que contienen spam. real pero con rastreo de identidad. reales pero con troyanos. fraudulentos pero que no atenta a la moral o las buenas costumbres.

cual es una de las areas principales del marketing social?. publicidad en la via publica. radio. publicidad en medios tradicionales. paginas web. redes sociales.

Seleccione las 4 opciones correctas: Existen autores que han heccho referencia a la posible madurez del email marketing por las posibles amenazas del marketing digital pero aun sigue siendo una buena herramienta de marketing. Lo compruebas realizando la promosion de tus productos a tus potenciales clientes, esta herramienta te permitio. incrementar una fase de conversion de los leads de venta -. disminuir el ratio de la compra por los usuarios. aumentar el ratio de la recompra por los usuarios-. obtener un feedback de los potenciales clientes-. hacer up-selling y Cross.selling de productos y servicios-.

Una de las recomendaciones para evitar el spam segun el equipo de respuesta ante emergencias informaticas nacional podra ser: evitar contacto con redes sociales. evitar abonar con tarjeta de credito en e-commerce. utilizar aunque sea 3 cuentas diferentes de correo electronico. aplicar reglas de correo.

Mariano emite una factura electrónica a Sofía por sus horarios profesionales en este caso es necesario que Sofía le solicite la integración de múltiples implementos que aseguren la integridad autenticidad y autoría de los comprobantes electrónicos. v. f.

Selecciona la opción correcta. zoom, Microsoft Team, Skype son algunos tipos de programas para…. contactarse con personas de argentina. videoconferencia. contactarse con personas del extranjero. armar grupos de discusion.

Completa el enunciado seleccionando la opción correcta. Es un programa de Software que recopila y/o filtra información sobre un tema específico y después proporciona una lista de resultados para el usuario. navegadores web. proveedores de servicios web. motores de busqueda. agentes inteligentes.

Tienes una empresa especializada en el cultivo, producción y comercialización de aceituna llamada “Nutecel SRL” esta se encuentra en una zona rural en donde se imposibilita el acceso a internet cableado o inalámbrico, ?¿Qué solución hay para este tipo de situación?. acceso inalambrico. acceso satelital. acceso fuerte ADSL. accedo por red de telefonia movil.

Seleccione la opción correcta. Es un ejemplo de comunidad privada en redes sociales. grupos de facebook. mensajes privados de twitter. seguidores de instagram.

Uno de los problemas que más afectan a las pymes son los fraudes, gracias a la firma digital, es posible evitar la imitación dado que está asegurada para que el firmante sea quien dice ser. ¿Cómo se denomina dicha característica?. autenticidad. no repudio. explusividad. integridad.

Selecciona la opción correcta. ¿A qué se hace referencia respecto a la facilidad de uso y adecuación a los estándares adoptados a escala internacional por parte de los sistemas de gestión de contenido?. codigo libre o propietario. usabilidad y accesibilidad. arquitectura. soporte.

Recibes un correo electrónico de un exministro petrolero rico de Nigeria que busca una cuenta bancaria para atesorar millones de dólares por un corto periodo de tiempo y le pide su número de cuenta donde puede depositar el dinero, a cambio usted recibirá un millón de dólares, sin embargo, el fin es obtener su información confidencial. ¿A qué se hace referencia?. spyware. redes de bots. spam. phishing.

Completa el enunciado seleccionando la opción correcta. Outlook, Gmail son plataformas de.. correo electronico. correo fisico. correo postal.

Asumiendo que la marca dulce de leche Ilolay posee un foro y el administrador incentiva a través de un hilo creado, a mostrar y comentar las recetas de quienes utilizan el producto. ¿A qué más tendrá acceso el administrador?. podra, editar, eliminar,mover o modificar cualquier hilo en el faro. podra comentar el hilo principal del foro. podra recopilar el hilo con captura de pantalla.

Seleccione las dos opciones correctas. La empresa de venta de materiales para la construcción, “Construc S.A “ adquirió un software de gestión en la nube “Include” que le permite centralizar sus potenciales clientes para realizar el seguimiento hasta la compra y además generar una base de datos para ello la empresa quiere saber: ¿Qué ventajas le traerá esta implementación?. reduccion de costos de inversion-. escalable rapidamente-. accesos fisicos a la informacion. control directo en la configuracion.

Tienes una agencia de marketing llamada “MKT SRL” y está analizando a través de qué red social y en qué formato transmitir una entrevista a un especialista en Inteligencia artificial aplicada al mercado. ¿Cuál de las siguientes opciones es la mejor para transmitir en vivo?. post en twitter. Youtube live. podcast spotify. instagram stories.

Tienes una agencia de marketing llamada “MKT SRL” y está analizando a través de qué red social y en qué formato transmitir una entrevista a un especialista en Inteligencia artificial aplicada al mercado. ¿Cuál de las siguientes opciones es la mejor para transmitir en vivo?. web 3.0. web 2.0. web 2.3. web 0.3.

¿Cuál es el impacto de la web 2.0 en Joost.com?. se convierte en la primer red social. se convierte en el primer canal de television. se convierte en el primer canal de television por internet.

¿Cómo se denomina al medio de comunicación entre usuarios que permite contactarse en tiempo real?. foros. chat. web 1.0. blogs.

Selecciona la opción correcta. Si los ciberdelincuentes se hacen pasar por empresas de servicio, oficinas de gobierno o amigos de algún familiar, solicitando datos que le faciliten suplantar la identidad, se trata de un ciberdelito de tipo: grooming. phishing o vishing. ciberodio. corrupción de base de datos.

Denunciar Test