Question 1
Question
Consiste en crear un ambiente favorable para el sistema y conservar limpias todas las partes que componen una computadora.
Answer
-
A) Mantenimiento
-
B) Mantenimiento Preventivo
-
C) Mantenimiento Correctivo
-
D) Mantenimiento Predictivo
Question 2
Question
Consiste en la reparación de alguno de los componentes de la computadora,
Answer
-
A) Mantenimiento
-
B) Mantenimiento Preventivo
-
C) Mantenimiento Correctivo
-
D) Mantenimiento Predictivo
Question 3
Question
Indica que actividad y/o caso pertenece a un mantenimiento preventivo:
1) Limpieza de disquetera, unidades ópticas y unidades digitales.
2) Limpieza de tarjetas con latas de limpiador de circuitos.
3) Se daña botón de encendido del monitor.
4) Se desmontan todas las teclas y se limpia su interior del mismo.
5) Se derrama un líquido en el teclado de la computadora.
6) La unidad Lectora CD y DVD deja de abrir.
Answer
-
A) 1, 2, 3
-
B) 1, 2, 4
-
C) 3, 5, 6
-
D) 4, 5, 6
Question 4
Question
Indica que actividad y/o caso pertenece a un mantenimiento correctivo:
1) Limpieza de disquetera, unidades ópticas y unidades digitales.
2) Limpieza de tarjetas con latas de limpiador de circuitos.
3) Se daña botón de encendido del monitor.
4) Se desmontan todas las teclas y se limpia su interior del mismo.
5) Se derrama un líquido en el teclado de la computadora.
6) La unidad Lectora CD y DVD deja de abrir.
Answer
-
A) 1, 2, 3
-
B) 1, 2, 4
-
C) 3, 5, 6
-
D) 4, 5, 6
Question 5
Question
Ordena procedimentalmente los siguientes lineamientos para llevar a cabo el mantenimiento de una computadora
a) Evaluación del equipo.
b) Detectar fallas.
c) Diagnosticar el equipo.
d) Abrir el chasis.
Answer
-
A) a, b, c, d
-
B) a, c, b, d
-
C) d, a, c, b
-
D) c, d, a, b
Question 6
Question
Es una de las partes más importantes para cualquier empresa o institución por lo que es necesario siempre respaldarla para evitar perderla si la computadora se daña.
Answer
-
A) La computadora.
-
B) El área de trabajo.
-
C) La información.
-
D) La red
Question 7
Question
Son los más prácticos para respaldar tus archivos más críticos y transferirlos de computadora a computadora.
Question 8
Question
Relaciona las siguientes medidas de seguridad con su definición:
1) Antivirus a) Provienen de una fuente segura, su copia provoca inestabiidad en el equipo.
2) Software legal b) Se utiliza una diferente para cada acceso importante como correo electrónico,
cuentas de banco online, redes sociales, administrador del sistema, etc.
3) Contraseña segura c) Es una gran herramienta de comunicación e información, pero también se
presta para delitos de estafa o fraude por lo que es conveniente realizar siempre
una.
4) Navegación segura d) Toda computadora debe tener instalado uno para que la revise
periódicamente.
Answer
-
A) 1 a, 2b, 3c, 4d
-
B) 1b, 2c, 3 a, 4c
-
C) 1d, 2 a, 3c, 4b
-
D) 1d, 2 a, 3b, 4c
Question 9
Question
La protección en la seguridad informática se divide en:
Answer
-
a) Lógica y Física
-
b) Física
-
c) Lógica
-
d) Pasiva y activa
Question 10
Question
La falla del calentamiento de los circuitos, debido al mal funcionamiento del ventilador se manifiesta en:
Answer
-
A) La memoria RAM
-
B) El disco duro
-
C) La fuente de poder
-
D) El microprocesador
Question 11
Question
Ordena el proceso para el remplazo del microprocesador
a) Abre la caja de la computadora.
b) Levanta la barra de soporte de procesador y suavemente tira hacia arriba el chip cuadrado.
c) Apaga el ordenador y desconecta todos los cables.
d) Quita el ventilador y el disipador de calor de la parte superior del procesador.
Answer
-
A) 1c, 2a, 3d, 4b
-
B) 1a, 2c, 3d, 4b
-
C) 1c, 2a, 3b. 4d
-
D) 1a, 2b, 3a, 4d
Question 12
Question
La falla donde la computadora se traba y se congela la pantalla volviéndose azul, esto se debe al mal funcionamiento se presenta en:
Answer
-
A) La memoria RAM
-
B) El microprocesador
-
C) El disco duro
-
D) La fuente de poder
Question 13
Question
Una amenaza, puede ocasionar que un equipo de cómputo falle en algún momento y lo pueda dañar, puede entrar de forma desapercibida por el usuario y se le conoce también como malware.