Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEtics2019

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
tics2019

Descripción:
tic2019

Autor:
Patricia Rodriguez Garcia
(Otros tests del mismo autor)

Fecha de Creación:
12/11/2019

Categoría:
Informática

Número preguntas: 52
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La ______________es un sistema informático basado en servidores y centros de datos remotos para gestionar servicios de información, seguridad, acceso y resguardo de datos. nube internet computación tecnología de la información .
¿Cuál de los siguientes dispositivos facilitó la producción y distribución de la información, así como su almacenamiento? Teléfono Telégrafo Televisión Computadora .
María desea realizar la aplicación de un tema para una presentación debe hacerlo desde la cinta opción: Inicio Vista Diseño Esquema .
Se refiere al envío de imágenes íntimas o sexuales por medio de teléfonos móviles. Sexting Ciberbullying Acoso sexual Pornografía web .
Es un tipo de nube que funciona como una plataforma contenida dentro de las instalaciones de una empresa y no suele ofrecer servicios a terceros. privada pública autónoma exclusiva.
Es una plantilla o presentación electrónica que se pueden elaborar con el programa de Microsoft Power Point: Lista Diapositiva Documento Hoja de cálculo .
Algunos de las aplicaciones del uso de Internet son, EXCEPTO: Charlas interactivas Inteligencia artificial Video conferencias Correo electrónico .
El adjuntar grandes archivos a los correos sin pedir previamente autorización al receptor del mensaje puede bloquear temporalmente su buzón de correo y es considerado como riesgo de comunicación de: Bloqueo del buzón de correo Dispersión, pérdida de tiempo Recepción de "mensajes basura" Recepción de mensajes personales ofensivos .
Del siguiente listado ¿cuál corresponde a una de las reglas aplicadas en una Netiqueta? Respeto por la red Respeto al software Escribir en mayúsculas Respeto por la privacidad .
Es la persona que escribe, examina, depura y mantiene el código de los programas. Analista Capturista Diseñador Programador .
Es un sitio de comunicación, mediado por internet, que permite a cualquier persona, emitir sus ideas con 140 caracteres o menos. Flickr Twitter Dropbox Facebook.
Es un programa que se utiliza principalmente para realizar presentaciones dinámicas y divertidas utilizando animaciones, imágenes y texto: Word Excel Linux Power Point .
El uso de internet también puede causar______________, pudiendo considerar que una persona presenta dicha situación cuando es incapaz de controlar el tiempo que está conectado. delito adicción intoxicación aburrimiento.
Identifica cuál es la combinación de teclas utilizada para acceder al cuadro de diálogo formato de celdas Ctrl + 0 Ctrl + 1 Ctrl + C Ctrl + X .
Todos los elementos siguientes pueden insertarse en PowerPoint, EXCEPTO: Video Sonido Vínculos Funciones .
Es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos, posibilitando el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, entre otros). Blog Redes sociales Fuentes primarias Correo electrónico .
Determina, de la siguiente lista, cuál es la red social que permiten a empresas y personas tener comunicación con otros mediante un muro de publicaciones. Yahoo Twiter Tagged Facebook.
Son nuevas formas de transacción o intercambio de bienes o servicios en que las partes hacen uso de las tecnologías de la información, en lugar de hacerlo de manera directa. Pagos en línea Trámite en línea Negocio en línea Comercio electrónico .
Muestra la próxima diapositiva con una especie de un movimiento o proceso gradual que son efectos de tipo animación que se producen en la vista del usuario: Transición Liberación Fundación Comunicación.
Son sitios web en donde los usuarios se unen para crear comunidades y socializar a distancia, compartiendo intereses en común como la religión, el idioma, la nacionalidad, las actividades profesionales o pasatiempos, la amistad, etc. Blog Redes sociales Foro de discusión Videoconferencias.
Tecla de función que se utiliza para activar el corrector ortográfico de Word: F5 F6 F7 F8.
Isabella está utilizando el procesador de texto de Word para elaborar un ensayo de la materia Tic’s, en donde le aparecen varios textos subrayados de verde y rojos, señale a que indicador se refiere el de verde: Vista Idioma Ortográfico Gramatical.
Tipo de documento, que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas compuestas por celdas: Celda Formulario Hoja de cálculo Barra de formulas .
Aparece en Microsoft Word de forma redonda como el logotipo de office que cambia de color naranja al ser seleccionado: Botón de Office Banda de opciones Barras de desplazamiento Barra de herramientas de acceso rápido .
Al comunicarse en los foros virtuales, como los mensajes escritos (a menudo mal redactados y siempre privados del contacto visual con el emisor) se presentan malentendidos que pueden resultar ofensivos para algunos de sus receptores; riesgo que califica en: Acciones ilegales Bloqueo del buzón de correo Recepción de "mensajes basura” Recepción de mensajes personales ofensivos .
Ficha de Microsoft Excel donde se encuentra la opción de Ordenación Simple de una lista de datos: Datos Diseño Insertar Revisar .
Refleja tus preferencias al navegar en Internet, define las características de las personas, así como sus vulnerabilidades. Contraseña Huella digital Dirección web Identidad digital .
Es uno de los buscadores más populares: Poole Jigek Yahoo Google.
Identifica el nombre del grupo rectangular de celdas que se considera como una unidad: Serie Rango Grupo Área de trabajo .
Al elegir esta opción puedes modificar el tipo de letra de texto, el tamaño y el estilo, ya sea en negritas, cursivas, subrayado, así como también el color de la letra y el efecto que tendrá: Ficha inicio/Fuente Ficha inicio/Párrafo Ficha inicio/Edición Ficha inicio/Portapapeles .
De la siguiente lista todos se consideran como impactos de la sociedad de la información en la población, EXCEPTO: Poner en circulación diversos puntos de opinión Generar, almacenar, procesar y difundir la información. Ser la única fuente de información confiable para las personas. El uso de nuevas prácticas culturales, nuevas formas de diálogo, comunicación y entretenimiento. .
Se refiere al rastro que identifica a cada usuario del Internet deja en la red como resultado de su interrelación con otras personas o en la navegación por páginas Web. Perfil personal Identidad digital Identidad personal Correo electrónico .
El que una persona desarrolle actos ilícitos en internet, lleva a que otras personas sean víctimas de _______: hackeo sexting ciber crimen ciberbullying .
Es una secuencia ordenada y cronológica de pasos que llevan a la solución de un problema o a la ejecución de una tarea. Algoritmo Programa Pseudocódigo Diagrama de flujo .
En la clase anterior la profesora de TIC, enfatizó con claridad la diferencia entre los comandos Copiar y Cortar… De las opciones que se te presentan a continuación elige la diferencia correcta entre estos dos comandos La opción cortar se elimina del lugar en el que se encuentra y se queda en el portapapeles de Windows. Mientras que la opción copiar duplica el elemento seleccionado, quedando una copia de este en el portapapeles de Windows. La opción copiar se elimina del lugar en el que se encuentra y se queda en el portapapeles de Windows. Mientras que la opción cortar duplica el elemento seleccionado, quedando una copia de este en el portapapeles de Windows. La opción cortar se elimina y no se queda copia en el portapapeles; la opción copiar no se elimina del lugar y queda la copia en el portapapeles para usarse cuando se desee. La opción copiar duplica el elemento seleccionado, quedando una copia de este en el portapapeles de Windows. Mientras que la opción cortar duplica el elemento seleccionado, quedando dos copias del mismo elemento en el portapapeles de Windows. .
Dos o más personas que mantienen una conversación pueden escucharse y mirarse mutuamente a través de una pantalla, es decir, un servicio multimedia que permite a varios usuarios mantener una conversación a distancia en tiempo real. Blog Redes sociales Videoconferencias Correo electrónico .
Ordena correctamente los pasos para encontrar un libro, utilizando el motor de búsqueda de Google. 1. Hacemos clic en Más para que se despliegue un submenú. 2. Abrimos el buscador. 3. Aquí tecleamos el nombre del libro a buscar y hacemos clic en Buscar Libros. 4. En el submenú hacemos clic en Libros y nos lleva a otra página. 5. Nos aparecerá una lista de libros donde podremos visualizar una vista del contenido de éstos. 1, 2, 3, 4, 5 2, 1, 3, 4, 5 2, 3, 1, 4, 5 3, 1, 5, 3, 4 .
Una de las ventajas de este servicio es que se puede almacenar información en un servidor y acceder a él desde cualquier dispositivo siempre y cuando cuente con acceso a internet. Chat Blog Foro Computación en la Nube .
Se reconocen como algunas de las aportaciones de las Tic's a la sociedad. Sociedad tecnológica Facilidad laboral y educativa Sociedad competente en tecnología Fácil acceso a múltiples fuentes de información .
En la lista todas son situaciones que debes realizar al presentarse en una situación de ciberbullying, EXCEPTO Depurar lista de contactos Revisar tus publicaciones Comunicarlo a tus contactos Compartir tus publicaciones .
Patricia estudia el mundo digital y resume que a veces su riesgo ocurre por limitaciones tecnológicas, a veces por actos de sabotaje y piratería; además, asegura que aún resultan incontrolables los virus, spam, troyanos, spywares, etc. Clasifica estos riesgos en: Adicciones La tecnología Acciones ilegales Actividades económicas .
Difundir determinadas opiniones o contenidos, insultar o amenazar a través de Internet... puede acarrear responsabilidades judiciales, considerados riesgos de comunicación de: Acciones ilegales Robo de identidad Bloqueo del buzón de correo Recepción de "mensajes basura" .
Barras que permiten movernos a lo largo y ancho del documento de forma gráfica, es decir de forma vertical y horizontal: Zoom Banda de opciones Barras de desplazamiento Barra de herramientas de acceso rápido .
Las nubes _________________ combinan recursos locales de una nube privada con pública. La infraestructura privada se ve aumentada con los servicios de computación en nube de la infraestructura pública y esto permite a una empresa mantener el control de sus principales aplicaciones y aprovechar la computación en nube publica solamente cuando resulte necesario. libres híbridas autónomas exclusivas.
De la siguiente lista todos son datos que forman nuestra identidad digital, EXCEPTO: Teléfonos Señas particulares Fecha de nacimiento Números de identificación .
Opción de las pestañas o fichas que permite configurar el tamaño y orientación de la diapositiva Vista Diseño Revisar Complementos .
Rodrigo, ante la carencia de una legislación adecuada, recibe por correo electrónico muchos mensajes de propaganda no deseada (spam) o con virus, por lo que los declara riesgo de comunicación: Malas compañías Pérdida de intimidad Recepción de "mensajes basura" Recepción de mensajes personales ofensivos. .
Luis está aprendiendo las diferentes maneras de acceder al procesador de textos, todos los procesos que a continuación se presentan son correctos, excepto uno, identifícalo. Desde un documento ya elaborado Botón inicio, ícono de Word y clic en el documento Botón inicio, todos los programas, carpeta Accessories, Opción Microsoft Word 2007 Botón inicio, todos los programas, carpeta Microsoft Office, Opción Microsoft Word 2007 .
De la siguiente lista, todas son formas de Ciberbullying, EXCEPTO: Enviar menajes amenazantes por e-mail o SMS, a una persona provocando agobios o sensaciones de temor. Participar en juegos online, promoviendo torneos con diferentes niveles, publicando en una lista los mejores puntajes de los participantes. Dar de alta la dirección de correo electrónico de una persona en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos. Usurpar la clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. .
Ordena los números de cada icono de herramientas de comunicación conforme corresponda según la siguiente lista. 1. Chat 2. Blog 3. Correo electrónico 4. Videoconferencia 5. Red Social 6. Correo electrónico 7. Red social 1, 4, 3, 2, 6, 8, 7 1, 4, 8, 2, 5, 6, 3 1, 5, 3, 8, 2, 6, 4 2, 4, 3, 1, 6, 5, 7 .
¿Cuál de estos iconos es un software de sistema operativo para dispositivo móvil? A B C D.
De los siguientes iconos, ¿cuál representa al sistema operativo IOS? A B C D.
Denunciar test Consentimiento Condiciones de uso