option
Cuestiones
ayuda
daypo
buscar.php

TEMAS 27 Y 29. SIST INF - INTERNET, INTRANET, CORREO @.SAS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEMAS 27 Y 29. SIST INF - INTERNET, INTRANET, CORREO @.SAS

Descripción:
TEST PARTE ESPECÍFICA AUX ADMVO

Fecha de Creación: 2023/12/23

Categoría: Oposiciones

Número Preguntas: 116

Valoración:(10)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los programas imprescindibles para el funcionamiento de un ordenador, que administran sus recursos hardware y facilitan ciertas tareas básicas al usuario y a otros programas se denominan: A) Sistemas Operativos. B) Bases de datos. C) Gestores de recursos. D) Lenguajes de programación.

Según la función que realiza, el hardware se clasifica en: A) Sistemas, programas y datos. B) La CPU o Unidad Central de Proceso y las aplicaciones. C) La CPU o Unidad Central de Procesamiento, Memoria Interna, Periféricos de entrada, Periféricos de Salida y Periféricos de Entrada/Salida. D) Las tres respuestas anteriores son correctas.

Todos los ordenadores codifican su información mediante un sistema: A) Binario. B) Hexadecimal. C) Alfanumérico. D) Decimal.

El mantenimiento preventivo de un ordenador es: A) Reparar o reemplazar los componentes una vez que fallan. B) La revisión periódica tanto de algunos aspectos del hardware como del software de un equipo informático para garantizar su buen funcionamiento y fiabilidad. C) El cálculo estimado de la vida útil del mantenimiento de un ordenador. D) La limpieza exhaustiva de los circuitos eléctricos de un ordenador.

¿Qué es un firewall?. A) Es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). B) Es un programa que se instala sin nuestro permiso en el ordenador para recopilar información sobre las actividades que se realizan en él. C) Es un juego informático de entretenimiento del tipo "Sprinkle Water". D) Es un virus informático que bloquea todos nuestros accesos a Internet.

¿Qué tipo de impresora utilizar tóner?. A) Impresora de chorro de tinta. B) Impresora de matriz de puntos. C) Impresora láser. D) Plótter.

El dispositivo informático cuya misión es, entre otras, bloquear el acceso a usuarios no autorizados a una red privada que está conectada a internet, es el: A) Firewall. B) Antivirus. C) IDS. D) Servidor.

¿Cuál de los siguientes es un periférico de salida en un ordenador?. A) Impresora. B) Escáner. C) Monitor. D) Las respuestas A) y C) son correctas.

El tipo de mantenimiento de un ordenador cuyo objetivo principal es, entre otros, resolver los fallos o errores del sistema, se denomina: A) Mantenimiento preventivo. B) Mantenimiento perfectivo. C) Mantenimiento correctivo. D) Ninguna de las anteriores.

Indique cuál de las siguientes medidas NO se utiliza para expresar la capacidad de almacenamiento de un ordenador: A) Megabyte (MB). B) Gigabyte (GB). C) Terabyte (TB). D) Zetabyte (ZB).

¿Qué parte de un ordenador realiza las operaciones matemáticas?. A) La unidad de control. B) El acumulador. C) El contador de programa. D) La ALU.

A continuación, la Unidad de Formación ha organizado varios cursos básicos de informática. Según la materia dada en los mismos, el tipo de software que controla el hardware es: A) Un lenguaje de programación de bajo nivel. B) Un lenguaje de programación de alto nivel. C) Base de datos. D) Un sistema operativo.

Los componentes físicos de un ordenador se agrupan bajo el concepto de: A) Software. B) Disco Duro. C) Hardware. D) Ninguna de las anteriores.

¿Cuál de los siguientes no es un periférico de entrada de un ordenador?: A) Ratón. B)Teclado. C) Lector de códigos de barras. D) Videoproyector.

En informática, un firewall es: A) Una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. B) Una parte del Hardware del ordenador. C) Una parte de un sistema o una red que está diseñada para bloquear el acceso a un ordenador encendido transcurridos 3 minutos desde que se utilizó por última vez. D) Una parte de un sistema o una red que está diseñada para agilizar las comunicaciones a través de internet.

En informática, ¿cuál de los siguientes no es un tipo de firewall o cortafuegos?: A) Nivel de aplicación de pasarela. B) Cortafuegos de presión. C) Cortafuegos de capa de red o de filtrado de paquetes. D) Cortafuegos de capa de aplicación.

En informática, Unix es: A) Una hoja de cálculo. B) Un sistema operativo estático. C) Un sistema operativo portable, multitarea y de uso exclusivo en red. D) Un sistema operativo portable, multitarea y multiusuario.

¿Qué dispositivo podemos utilizar para digitalizar un documento existente en papel?. A) Modem. B) Escáner. C) Impresora. D) Fusor.

¿Cuál de los siguientes no es un periférico de entrada?. A) Monitor. B) Ratón. C) Escáner. D) Teclado.

¿Cuál de las siguientes unidades informáticas es la de mayor capacidad?. A) Megabyte. B) Terabyte. C) Yottabyte. D) Gigabyte.

¿Cuál es el componente del ordenador en el que la información que se almacena temporalmente en el módulo se borra cuando se reinicia o apaga el equipo?. A) Memoria ROM. B) Memoria RAM. C) Placa Base. D) Disco duro.

¿A cuánto equivale un byte?: A) A 1.024 bits. B) A 32 bits. C) A 12 bits. D) A 8 bits.

En informática, ¿Qué dígitos usa el sistema de numeración binario?. A) El 0 y el 1. B) El 1 y el 2. C) Del 0 al 9. D) Ninguna de las anteriores es correcta.

¿Cuál de las siguientes siglas corresponde con un tipo de almacenamiento utilizado en ordenadores conocido como "memoria de solo lectura"?. A) RAM. B) REM. C) ROM. D) RUM.

En informática, Windows 10 es: A) Un paquete ofimático. B) Un compilador. C) Un procesador de texto. D) Un sistema operativo.

En seguridad informática, ¿Cómo se denomina la modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades… que consiste en engañar al posible estafado, suplantando la imagen de una empresa o entidad pública para hacer creer a la posible victima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es?. A) Spyware. B) Phising. C) Malware. D) Spying.

¿Cuál de los siguientes es un periférico de salida de un ordenador?. A) Ratón. B) Teclado. C) Micrófono. D) Auriculares.

En un sistema informático, ¿Cuál de los siguientes NO es considerado un periférico?. A) Monitor. B) Memoria RAM. C) Impresora. D) Altavoces.

En informática, ¿Qué es un bit?. A) Se trata de la unidad mínima de información. B) Es un dígito del sistema de numeración binario. C) Es un dígito en base 2. D) Todas las respuestas anteriores son correctas.

En informática, un servidor es: A) La persona que atiende a los usuarios de internet. B) La empresa que mantiene las páginas webs. C) Un ordenador conectado a internet. D) Es un equipo diseñado para procesar solicitudes y entregar datos a otros ordenadores.

En términos informáticos, un sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores, cuyos artículos (llamados también entradas o post) suelen mostrarse en orden cronológico inverso (aparece primero lo más reciente), se denomina: A) RSS. B) Wiki. C) Blog. D) Moodle.

¿Cuál de los siguientes elementos es un buscador?. A) Microsoft Edge. B) Mozilla Thunderbird. C) Google. D) Google Chrome.

¿Cuál de los siguientes NO es un navegador de Internet?. A) Google Chrome. B) Mozilla Firefox. C) Mozilla Thunderbird. D) Internet Explorer.

En un sistema informático, la Unidad Central de proceso (UCP o CPU) es: A) El programa imprescindible para el funcionamiento de un ordenador, que gestiona los recursos hardware y provee servicios a los programas de aplicación software. B) El componente del hardware donde se interpretan y ejecutan las instrucciones de los programas almacenados en la memoria principal. C) El dispositivo que recibe la información procesada y la reproduce, de modo que sea perceptible por el usuario. D) La memoria principal del sistema informática.

El tipo de mantenimiento de un ordenador que consiste en la revisión periódica de ciertos componentes hardware y/o software para crear un ambiente favorable para el sistema, conservando limpias las partes que lo componen y cuyo objetivo es evitar los fallos en el equipo antes de que estos ocurran, se denomina: A) Mantenimiento preventivo. B) Mantenimiento mejorado. C) Mantenimiento correctivo. D) Mantenimiento previsor.

En informática, ¿Cómo se denomina la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas?. A) Cortafuegos. B) Firmware. C) Firewall. D) Las opciones A y C son correctas.

¿Cuáles de las siguientes unidades de medidas son utilizadas en Informática?. A) Ultra, Hiper, Super, Multi y Plus. B) Big, Little, Short, Small y Fats. C) Bit, Byte, Kilobyte, Megabyte y Gigabyte. D) Metros, Centímetros, Milímetros, y Pulgadas.

De las siguientes direcciones IP (IPv4) indica cual NO es correcta: A) 192.168.1.543. B) 10.72.2.256. C) 82.131.1.300. D) Ninguna de las anteriores respuestas es correcta.

En términos informáticos, la cadena de caracteres que sirve para que podamos encontrar aquello que estamos buscando en la red, asignando una dirección única y específica a cada uno de los recursos de información disponibles en internet (sitios web, páginas web, documentos, fotografías, vídeos, etc) con la finalidad de que puedan ser localizados por el navegador y visualizados por el usuario, se denomina: A) URL. B) Buscador. C) HTML. D) Proveedor de servicios de Internet.

En informática, la parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, se denomina: A) Antivirus. B) Router. C) Firewall. D) Ninguna de las opciones anteriores es correcta.

¿Cómo se denominan, en un sistema informático, los elementos que reciben la información procesada por la CPU y la reproducen, de modo que sea perceptible por el usuario?. A) Periféricos de salida. B) Periféricos de entrada/salida. C) Periféricos de acceso directo. D) Periféricos de entrada.

¿Cuáles de las siguientes denominaciones son nombres de tipos de virus?. A) Spywares, Trojans y Malwares. B) Firefoxs, Skinheads y Hebolas. C) Firewalls, P2P y Blocks. D) AVGs, Nortons y Aviras.

En términos informáticos, ¿Qué es un backup?. A) Es un programa para rescatar los archivos de un disco duro formateado. B) Una copia de seguridad de los datos originales. C) Es un programa de Windows XP. D) Es un anti-virus.

En un sistema informático, ¿Qué es la memoria RAM?. A) Es una técnica que aumenta la velocidad de un dispositivo, trabajando por encima de la capacidad del fabricante. B) Memoria sólo para lectura, no puede ser grabado nada en esta memoria y su información ya viene grabada de fábrica. C) Es la memoria de corta vida útil, dura sólo un año, de muy bajo costo y baja calidad. D) Es la memoria de acceso aleatorio y se utiliza como memoria de trabajo.

En términos informáticos ¿Qué significa encriptar?. A) Es una manera de codificar la información para protegerla frente a terceros. B) Es guardar los archivos comprimidos para que ocupen menos espacio. C) Es realizar copias de seguridad de archivos en tamaño reducido. D) Es proteger archivos utilizando un antivirus.

En Informática ¿Cuál de las siguientes unidades de información es la de mayor capacidad?. A) Megabyte. B) Kilobyte. C) Terabyte. D) Gigabyte.

¿Qué es una Intranet?. A) El sistema mediante el cual se accede a una página de Internet. B) Un lenguaje de programación de última generación que permite acelerar las búsquedas en la red. C) Una red de telecomunicaciones mundial que agrupa redes internacionales relacionadas matricialmente entre sí. D) Es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información dentro de una organización.

Cuando hablamos en las comunicaciones a través de Internet del término "Spam", ¿A qué nos estamos refiriendo?. A) Es un virus informático. B) Es un programa espía. C) Es el envío de correo no solicitado. D) Es una marca de ordenador.

Para el desarrollo de sus funciones, Esperanza y sus compañeros disponen de los medios técnicos necesarios. Responda a las siguientes preguntas en relación con el equipamiento propio de las centrales telefónicas: ¿Qué es el Hardware?. A) Es el conjunto de todas las partes físicas de un sistema informático. B) Es el conjunto de dispositivos y componentes lógicos de un sistema informático. C) Es el conjunto de herramientas necesarias para que funcione un PC. D) Es el conjunto de programas de software básico y de aplicación.

En un sistema informático ¿qué tipo de periférico es el monitor no táctil?. A) De salida. B) De entrada/salida. C) De acceso directo. D) De entrada.

Una dirección IP es una etiqueta numérica que identifica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IPv4. ¿Cuál de las siguientes es una dirección IP válida?. A) www.yahoo.com. B) 192.168.200.195. C) \\Servidor\Impresoras\HP2810\. D) Avenida 19 Nº 118-30.

En Informática ¿Qué es el código ASCII?. A) Índice de traslación de acceso a disco. B) Es una representación numérica de los caracteres alfabéticos, numéricos, especiales... C) Lenguaje de programación de bajo nivel. D) Programa de inicio de los ordenadores personales.

¿Dentro del sistema de archivos de un ordenador personal pueden existir carpetas (directorios) con el mismo nombre?. A) Si, siempre que estén dentro de la misma carpeta (directorio). B) No, los nombres no pueden repetirse. C) Si, si tienen la misma extensión. D) Si, siempre que no estén dentro de la misma carpeta (directorio).

¿Cuál de los siguientes NO es un Sistema Operativo?. A) WINDOWS ME. B) WINDOWS NT. C) WINDOWS 98. D) UNIC.

En Informática, cuando utilizamos el término QWERTY, nos estamos refiriendo: A) A un tipo de impresora. B) A la distribución de las teclas en un teclado. C) A las teclas de función del teclado de un ordenador. D) Las respuestas A) y C) son correctas.

En términos informáticos, un conjunto de 1024 Megabytes corresponde a: A) 1 Terabyte. B) 1 Gigabyte. C) 1 Petabyte. D) 1 Exabyte.

Se ha redactado un correo electrónico y se va a enviar a las direcciones siguientes: Para: destinatario1 CC: destinatario2, destinatario3 CCO: destinatario4 Indique cuál de las siguientes opciones es verdadera: A) El mensaje lo recibirá el destinatario 1 y se enviará una copia del mensaje a los destinatarios 2 y 3, una vez recibido el acuse de recibo del destinatario 4. B) El destinatario 4 recibirá un mensaje en el que no aparecerá la dirección de los destinatarios 2 y 3. C) Se enviará la misma información a los destinatarios 2, 3 y 4, pero no al destinatario 1. D) El mensaje lo recibirán los destinatarios 1, 2, 3 y 4, pero la dirección del destinatario 4 no será visible para el resto.

La libreta de direcciones, en un programa de correo electrónico, sirve para: A) Anotar los comentarios que necesite. B) Anotar citas. C) Anotar las direcciones de correo más usadas y poner datos. D) Ninguna de las anteriores.

En términos informáticos ¿Qué es un banner?. A) Una prohibición. B) Publicidad en la red. C) Una ayuda. D) Ninguna de las anteriores.

Si a una impresora hubiese que cambiarle el tóner ¿A qué tipo de ellas nos estamos refiriendo?. A) A las de inyección de chorro de tinta. B) A las de agujas o impacto. C) A las láser. D) A las matriciales.

En un sistema informático ¿Qué tipo de periférico es el monitor no táctil?. A) De salida. B) De entrada/salida. C) De acceso directo. D) De entrada.

¿Cuál de éstas es una herramienta de recuperación del sistema, propia de las que incorpora el Sistema Operativo Windows 7?. A) Reparación de inicio. B) Restaurar sistema. C) Símbolo del sistema. D) Todas las respuestas son verdaderas.

¿Qué significan las siglas CCO en un correo electrónico?. A) Comunicación con otros. B) Con copia a otros. C) Con copia oculta a otros. D) Con comunicación oculta.

¿Qué realiza el Firewall, cuando el ordenador está conectado a Internet?. A) Es un periférico para la introducción cifrada y encriptada de información en el ordenador para una transmisión segura de la misma. B) Es una parte de un sistema o una red que está diseñada para no bloquear el acceso a ningún tipo de información que se pueda consultar en Google. C) Es un programa que se instala de forma automática (sin autorización del usuario) en el ordenador para poder recopilar información. D) Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado al ordenador, permitiendo al mismo tiempo comunicaciones autorizadas.

Las impresoras son uno de los periféricos mas utilizados. Indique cual de las siguientes afirmaciones es incorrecta referida a las impresoras de inyección. A) Pueden imprimir en blanco, negro y color. B) Se llaman también de chorro de tinta. C) Son impresoras de impacto. D) Tiene una baja velocidad de impresión.

El sistema operativo: A) Es la base de datos que permite al usuario gestionar de forma detallada las características del hardware. Proporciona herramientas para mantenimiento de dispositivos, optimización de recursos y tratamiento de programas. B) Es el software que permite al usuario el acceso a los recursos hardware de forma eficiente y cómoda. Realiza la función de intermediario entre el hombre y la máquina. C) Es una aplicación ofimática para el tratamiento de información. D) Es un sistema que realiza las funciones de entrada, proceso, almacenamiento, salida, control y tratamiento de la información.

En un correo electrónico, el símbolo de un clip, cuando se recibe en un mensaje, significa: A) Que trae un archivo adjunto. B) Que trae una fotografía adjunta en cualquier formato. C) Que el destinatario espera respuesta. D) Que el mensaje puede tener un virus.

Señale la respuesta falsa: A) Internet es una red a través de la cual, se encuentra interconectadas redes de ordenadores, de tal forma que cada ordenador puede conectarse con cualquier otro independientemente del sistema operativo que tenga. B) Para tener acceso a Internet hace falta un dispositivo de interconexión. C) Para que dos ordenadores se pongan en contacto vía internet y puedan intercambiar información, se necesita el programa de TCP/IP en uno de los ordenadores. D) Cada ordenador tiene una dirección Internet (IP adress) único y exclusivo que lo distingue del resto de ordenadores conectados a la red.

D. Alberto, celador conductor en el Dispositivo de Apoyo del Distrito Sanitario, se acaba de incorporar de las vacaciones. Le pide el Director del Centro de Salud que colabore toda la semana en recepción, porque hay mucha demanda. Al encender el ordenador observa que la pantalla parpadea mucho y se preocupa, porque puede ser una avería del sistema operativo, que está clasificado dentro de: A) El Software de Almacenamiento. B) El Software de Aplicación. C) El Software de Programación. D) El Software de Sistema.

A D. Alberto le pide su Jefe de grupo, que envíe por CORREO ELECTRÓNICO una carta a un usuario y al Director del Centro de Salud, pero no quiere que el usuario se entere de que le ha enviado al mismo tiempo que a él, copia de la carta al Director del Centro de Salud. ¿Es esto posible?. A) No se puede hacer lo que pide el jefe de grupo. Los destinatarios son siempre visibles. B) Si, utilizando la opción "CCO" para la dirección de correo del Director del centro de Salud. C) Poniendo a todos los destinatarios en la opción "CC". D) Si, utilizando la opción "CCO" para la dirección de correo del Usuario.

D. Alberto quiere guardar el mensaje, por si tuviera que mandar una carta con el mismo contenido a otro destinatario: A) Sólo puede guardar el mensaje en la bandeja de salida que es donde se guardan los mensajes enviados. B) No puede guardar nunca el mensaje. C) Independientemente de donde se cree el mensaje, lo puede mover a la bandeja que considere más oportuna. D) Siempre tiene que crear una subcarpeta para poder hacerlo.

Respecto a los buscadores de internet: A) Permiten localizar búsquedas de información. B) www. google.com es un buscador. C) www.yahoo.com es un buscador. D) Todas las respuestas son correctas.

Mozilla Thunderbird es: A) Un procesador de texto gratuito. B) Una aplicación informática que permite consultar los certificados covid-19. C) Una plataforma informática que permite gestionar las citas en todo el Servicio Andaluz de Salud. D) Un cliente de correo electrónico multiplataforma, libre y de código abierto.

Cuando mandamos un correo electrónico: A) El destinatario tiene que estar siempre en nuestra lista de direcciones. B) El destinatario puede no encontrarse en nuestra lista de direcciones. C) El destinatario no puede estar nunca en nuestra lista de direcciones. D) El destinatario tiene que haber sido agregado previamente a la lista de direcciones.

Para navegar a través de internet, es imprescindible: A) Tener un navegador web que habilite el ordenador para este trabajo. B) Tener siempre una red de acceso público. C) Tener un antivirus. D) Tener desactivados los llamados firewalls o cortafuegos.

NO es un buscador de internet: A) Askyex. B) Google. C) Bing. D) Baidu.

La caché: A) Almacena siempre datos de forma permanente. B) Es una memoria intermedia digital que contiene datos a los que se va a acceder varias veces y permite recuperarlos más rápido. C) Nunca es posible eliminarla. D) Al borrarla no nos libera del almacenamiento de archivos temporales.

Un sistema operativo es: A) Un programa o conjunto de programas que realizan funciones básicas y permiten el desarrollo de otros programas. B) El hardware que maneja el software. C) Una aplicación informática que sólo funciona en las impresoras. D) Un conjunto de documentos interconectados por sistemas.

Las cookies: A) No pueden guardar los contenidos que has visitado anteriormente en internet. B) No pueden borrarse nunca. C) Son datos que las páginas Web guardan en el navegador del cliente que accede a ellas, para facilitar posteriores accesos a dicha página. D) No pueden ser bloqueadas por ningún antivirus.

Ejemplo de un sistema operativo es: A) Microsoft Windows. B) Ubuntu. C) Android. D) Las respuestas A), B) y C) son correctas.

Maruja, directora de la Unidad de Gestión Clínica, le informa a Marga, celadora conductora que acaba de incorporarse de vacaciones y que trabaja en dicha Unidad, que revise el buzón de su correo corporativo. Marga debe saber que, si el buzón está lleno: A) No recibirá más correos hasta que no tenga espacio suficiente disponible para ello. B) No podrá usar el correo corporativo. C) Debe liberar espacio, y para ello la única opción posible es eliminar los últimos correos recibidos. D) Debe liberar espacio, y para ello la única opción posible que tiene es eliminar los últimos correos enviados.

El sistema operativo de un ordenador, forma parte: A) Del hardware. B) Del software. C) De los periféricos de entrada. D) De los periféricos de entrada/salida.

¿Cómo se denomina el ordenador dedicado a alojar las páginas web?. A) Administrador. B) Servidor. C) Localizador. D) Buscador.

La conexión a una web mediante el protocolo https nos indica: A) Que estamos accediendo a una web de contenido sexual. B) Que estamos accediendo a una web mediante una conexión segura. C) Que estamos accediendo a una web de contenido social. D) Solamente es válido utilizar el protocolo http.

La plataforma virtual de teleformación Moodle clasifica las herramientas disponibles en estos dos grandes grupos: A) Herramientas y Utilidades. B) Recursos y Utilidades. C) Documentación y Práctica. D) Recursos y Actividades.

Las herramientas de creación de blogs disponen de una serie de elementos comunes, entre los que se encuentran: A) Enlaces, comentarios y fotografías. B) Enlaces, archivos de texto y macros. C) Gestión de Ficheros, fotografías y gestión de incidencias. D) Tipos de datos, comentarios y correo electrónico.

Si queremos crear un curso virtual para los profesionales, la plataforma más adecuada para hacerlo, entre las siguientes, es: A) Wiki. B) Blog. C) PowerPoint. D) Moodle.

¿Cuál de los siguientes no es un protocolo relacionado con el correo electrónico?. A) POP3. B) SMTP. C) IMAP. D) SNMP.

En informática Moodle es: A) Una aplicación web de tipo ambiente educativo virtual, un sistema de gestión de cursos, de distribución libre, que ayuda a los educadores a crear comunidades de aprendizaje en línea. B) Una aplicación web que se utiliza para comunicaciones entre miembros de organizaciones educativas. C) Una aplicación web de tipo ambiente educativo que se utiliza en la gestión de cursos por parte de organizaciones público-privadas. D) Una aplicación web que sirve para publicación en línea de historias publicadas con una periodicidad muy alta.

En informática una Intranet es: A) Una herramienta web 2.0 que permite a los usuarios interactuar y colaborar entre sí. B) Una herramienta informática que utiliza la tecnología web 2.0 del Protocolo de Internet que permite a los usuarios compartir información, sistemas operativos o servicios de computación. C) Una red informática que utiliza la tecnología del Protocolo de Internet que permite a los usuarios de distintas organizaciones compartir información, sistemas operativos o servicios de computación dentro de una organización. D) Una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización.

¿Cuál es el parámetro que identifica de forma lógica un ordenador en una red informática de tipo TCP/IP?: A) Dirección IP/MAC. B) Máscara de red. C) Puerta de enlace IP. D) Dirección IP.

Rosa utiliza el sistema operativo Windows. En dicho sistema las carpetas de archivo se representan con un icono de un clasificador de color: A) Azul. B) Verde. C) Amarillo. D) Marrón.

Rosa utiliza en su ordenador un teclado QWRTY. ¿Dónde se encuentra la letra K en dicho teclado?: A) Entre la U y la O. B) Entre la G y la J. C) Entre la I y la P. D) Entre la J y la L.

Rosa recibe el encargo de su Jefa de Servicio de que valore la posibilidad de implantar un Blogs para uso de la Unidad de Atención al Profesional. ¿Qué es un Blog?. A) Una aplicación web de tipo ambiente educativo virtual, un sistema de gestión de cursos, de distribución libre, que ayuda a los educadores a crear comunidades de aprendizaje en línea. B) Una aplicación web que incluye contenidos de interés general actualizados por los lectores del mismo. C) Un sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores. D) Una aplicación web de que sirve para recopilar textos sobre contenidos de interés para los usuarios.

Cual de los siguientes módulos no es uno de los principales de Moodle: A) Tareas. B) Declaración. C) Consulta. D) Wiki.

¿Cuál de los siguientes es un navegador de internet?. A) Microsoft Edge. B) Mozilla Thunderbird. C) Google Chromecast. D) Ninguna de las anteriores.

Los componentes físicos de un ordenador se agrupan bajo el concepto de: A) Software. B) Disco Duro. C) Hardware. D) Firewall.

En informática se denomina IDS: A) Verificadores de integridad del Sistema informático. B) Sistema de identificación de Antivirus. C) Sistema de identificación de Firewall. D) Sistema de detección de intrusos.

¿Qué tipo de mantenimiento reemplaza los componentes cuando se acaba teóricamente su ciclo de vida?. a) El mantenimiento informático. b) El mantenimiento correctivo. c) El mantenimiento preventivo. d) Todos los anteriores.

¿Cuál es el mantenimiento más barato a corto plazo?. a) Mantenimiento correctivo. b) Mantenimiento preventivo. c) Mantenimiento proactivo. d) Todos los mantenimientos informáticos tienen el mismo coste.

¿Qué significan las siglas USB?. Unite Second Business. Unnattemted safe Bank. Universal Serial Bus. Unable Service Bond.

Un megabit equivale a: 100.000.000 bits. 10.000 bits. Ninguna respuesta es correcta. 1.000.000 bits.

Los programas que se copian a sí mismos cuyo principal efecto es saturar el tráfico por la red, llegando a colapsarlo se denominan: Troyanos. Bomba biológica. Virus crucero. Gusanos.

Un procesador de texto forma parte del: Firmware, en cualquier caso. Ninguna respuesta es correcta. Software. Hardware.

¿Cómo se llama la memoria que se encuentra dentro del procesador?. Memoria caché. Memoria ROM. Memoria secundaria. Memoria virtual.

¿Cuál de las siguientes memorias del ordenador es de solo lectura?. Memoria CMOS. Memoria ROM. Memoria RAM. Memoria caché.

¿Cómo se llama una computadora que lleva a cabo funciones de red para otras computadoras?. Ethernet. Concentrador. Servidor. UNIX.

¿Cuáles son los tres grandes tipos de software?. Software de desarrollo, software de aplicación y software de análisis. Software de sistema, software de codificación y software de mejora. Software de codificación, software operativo y software de análisis. Software de sistema, software de programación y software de aplicación.

¿Con qué otro nombre podemos referirnos al microprocesador de una PC?. BIOS del sistema. EPROM. Unidad Central del Proceso o CPU. Unidad e almacenamiento.

En un PC ¿qué elemento es el encargado de almacenar las instrucciones que ejecuta la CPU?. La Memoria RAM. La BIOS. El disco duro. El Proxy.

La memoria principal o RAM de un ordenador: Es una memoria volátil, que solo se mantiene cuando el PC está encendido. Es un elemento secundario en el funcionamiento del procesador, pudiendo realizar su misma función las memorias caché internas. Sirve para realizar apuntes momentáneos: sobre operaciones algorítmicas, direcciones de memorias, etc. Es un dispositivo donde se almacenan datos o instrucciones que posteriormente se pueden utilizar.

El mantenimiento preventivo de un ordenador incluye: El reemplazo de componentes informáticos defectuosos. La reinstalación de un sistema operativo corrupto o dañado. La realización de copias de seguridad de los datos almacenados en el ordenador. La recuperación de datos perdidos en un disco duro averiado.

¿Qué significan las siglas de RAM?. Memoria de acceso estable. Memoria de acceso aleatorio. Memoria de acceso permanente. Memoria de acceso rápido.

BIT es la abreviación de: Basical Digit. Boost Digit. Binary Digit. Bit no es ninguna abreviación.

No es un sistema operativo: OS X. Ubuntu. Windows 10. Firefox.

¿Cuál de los siguientes programas no es un sistema operativo?. Windows. Apache. Linux. UNIX.

Denunciar Test