This is a timed quiz.
You have 1 hour to complete the 30 questions in this quiz.
Es necesario contar con _______________________ para tener acceso a herramientas en linea y trabajar en ellas.
Un navegador de Internet y navegando a ese sitio
Un programa de correo electrónico
Una identificación y contraseña válida
Una memoria USB
Las TIC son siglas de
Las tecnologías informáticas de las comunicaciones
La tecnología informática aplicada a los centros escolares
Las tecnologías de la información y la comunicación
La tecnologías informativas y comunicativas
El funcionamiento de Internet se basa en:
Protocolos de comunicación, Dirección IP, Servidores
Hardware y Software
LAN, MAN, WAN
Cables y conexiones
Una red _____________________ abarca solo un edificio y la red _______________ abarca un área extensa, que pueden ser ciudades o estados.
MAN, LAN
LAN, MAN
WAN, LAN
INTERNET, INTRANET
Internet puede definirse como una red de redes
Es un conjunto de reglas para la comunicación de computadoras en Internet
TCP/PI
TCIP/IP
TC/IPE
TCP/IP
El lenguaje especial denominado HTML, es ocupado para Crear páginas Web
El protocolo _______________ es utilizado para que los usuarios de las páginas web puedan acceder a los documentos y moverse de un lugar a otro de la red.
HTML
HTTP
www
Son algunos criterios para evaluar una fuente de información disponible en Internet
Autoridad, propósito, alcance , actualidad, objetividad
Autoridad, propósito, alcance , actualidad, debe permitir imprimir la información
Propósito, alcance , actualidad, debe permitir imprimir la y guardar la información
Alcance , actualidad, transferencia de archivo e imágenes
El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como:
Hardware
Software
Información, hardware y software
Información
En la preservación de la seguridad informática se consideran aspectos como: Éticos y personales
Herramientas más usuales de la seguridad informática
Diferentes Software de aplicación
Hardware de mantenimiento
Hardware y software de uso personal
Programas antivirus, cortafuegos, contraseñas
La Memoria de acceso aleatorio (RAM) pierde su contenido cuando se interrumpe la energía eléctrica
El __________________ es un software distribuido gratuitamente exclusivamente para ser probado, posee restricciones en su funcionalidad y el ________________ es el software que no requiere pago por parte de los usuarios que lo usan
Shareware, freeware
Freeware, Shareware
Freeware, libre
Libre, freeaware
Los componentes de una computadora se dividen en tangibles que es el ___________ e intangibles que es el ____________.
Software, Hardware
CPU, sistema operativo
Hardware, software
Invisible, visible
Sitio web de construcción colectiva, sobre un tema específico
Blog
Wiki
Página Web
Google sites
Son bitácoras en un sitio web y su publicación se hace cronológicamente en forma descendente
Página web
¿Cuál de los siguientes métodos de comunicación se pueden trabajar sin considerar el tiempo real?
Correo electrónico y wikis
Blogs y chat
Chat y video conferencia
SMS y video conferencia
Las herramientas Sincrónicas son las más adecuadas de usar en caso de querer comunicarse en tiempo real
Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.
Web 1.0
Web 2.0
Web 3.0
Aplicaciones de enseñanza- aprendizaje
Nos permiten visualizar en tiempo real las modificaciones realizadas en un documento y promueven la construcción colectiva de conocimiento
Suite de oficina en línea
Redes sociales
Suite de oficina de escritorio
Microblog
Si queremos obtener mejores resultados en la búsqueda de información en Internet debemos considerar
Elegir palabras clave, hacer uso de operadores avanzados
Saber los nombres de las páginas
Hacer uso de navegadores especiales
Contar con un buen servicios de Internet
Programas que permiten interactuar con un dispositivo de hardware
Programas de sistema
Programas utilitarios
Controladores de dispositivos
Controladores de hardware y software
Pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este.
Virus informático
SPAM
Actualizaciones del Sistema Operativo
Gusanos y troyanos
La división del software es de ________________, _____________, _____________
Sistema, Aplicación, Licencia
Sistema operativo, Controladores de dispositivos, Programas utilitarios
Hardware, Software, Firmware
Procesador de textos, presentaciones, hojas de cálculo
¿12 Gb es una especificación que hace referencia a la velocidad del microprocesador del equipo?
Los Antivirus son softwares que nos ayuda a eliminar spyware y malware
El chat es un servicio online que permite el debate y discusión de diversos temas en la WWW
El hardware es aquel que le proporciona a la PC las instrucciones necesarias para realizar una función
La conferencia Web es ideal para tener una reunión con personas de diferentes países