GESTION DE LA INFORMACION

Description

Quiz on GESTION DE LA INFORMACION, created by ANDRES FELIPE Pe on 14/11/2014.
ANDRES FELIPE Pe
Quiz by ANDRES FELIPE Pe, updated more than 1 year ago
ANDRES FELIPE Pe
Created by ANDRES FELIPE Pe about 10 years ago
524
0

Resource summary

Question 1

Question
Como se comunica el Navegador?
Answer
  • A través de páginas web
  • A través del protocolo HTTP
  • A través del dominio
  • Ninguna de las anteriores

Question 2

Question
En el Internet público, hay diferentes redes de acceso que se conectan al resto de Internet formando una jerarquía de capas o niveles de proveedores de servicios de Internet. ¿Cuál de los siguientes proveedores de servicio de internet se encuentra en el extremo más alto de la jerarquía?
Answer
  • Tier-1
  • Tier-2
  • Tier-3
  • Tier-4

Question 3

Question
Onedrive Se define como:
Answer
  • Un programa que se descarga para almacenar información
  • Un Espacio de almacenamiento virtual en internet
  • Una pagina web donde se Guardan solo Archivos de word y de excel
  • Un Correo electrónico en Hotmail

Question 4

Question
La seguridad de la información es:
Answer
  • Un proceso de apoyo utilizado por las empresas para salvaguardar sus activos fijos.
  • Un proceso en el que intervienen diferentes aspectos, tales como los tecnológicos, de gestión-organizacionales, recursos humanos, entre otros.
  • Un proceso o ciclo informático que depende de otros procesos.
  • NINGUNA DE LAS ANTERIORES

Question 5

Question
¿Cuál es la característica más importante de un entorno virtualizado?
Answer
  • Múltiples aplicaciones pueden ser utilizados por un solo usuario
  • Varios equipos se pueden conectar a una sola red
  • Sistemas operativos múltiples se pueden utilizar en una sola plataforma de hardware
  • Varios usuarios pueden estar activos en una sola red

Question 6

Question
¿Cuál de las siguientes instrucciones te permite buscar los archivos en formato PDF en la página de la universidad?
Answer
  • Inanchor: www.corposucre.edu.co find:PDF
  • Inurl: www.corposucre.edu.co filetype:PDF
  • Inweb: www.corposucre.edu.co type:PDF
  • Intitle: www.corposucre.edu.co file: PDF

Question 7

Question
La Dirección IP 173.194.37.148 su equivalente Representada en Binario es:
Answer
  • 10101101. 11000010.00100101. 10010100
  • 10111000.11001110. 00100101. 10010100
  • 10010100.10111110. 00100101.11000000
  • 10010100.11001100. 00100101.11000000

Question 8

Question
¿Cómo podría mejorar la seguridad en la nube?
Answer
  • Al prohibir a los usuarios acceder a aplicaciones en la nube, excepto cuando en su lugar de trabajo
  • Al prohibir a los usuarios acceder a aplicaciones en la nube a su lugar de trabajo
  • Restringiendo el acceso a las aplicaciones, dependiendo de la ubicación física del usuario
  • Mediante el uso de una cámara web para identificar al usuario de una aplicación de nube

Question 9

Question
¿Cuál es la principal herramienta para que los usuarios accedan a la nube?
Answer
  • Escritorio remoto
  • El servidor de seguridad
  • El navegador web
  • El servidor web

Question 10

Question
El servicio que se encarga de asignar las Direcciones a los equipos de forma Automática se llama.
Answer
  • DIR
  • DOS
  • DHCP
  • DNS

Question 11

Question
¿Cuáles son algunas ventajas del e-Learning?
Answer
  • Aumenta las distancias físicas
  • Permite flexibilidad horaria
  • Fácil y rápida actualización de los contenidos
  • Todas las Anteriores son correctas
  • Solo b y c son correctas

Question 12

Question
Cuales de los siguientes son dominios de internet
Answer
  • .bis Sitios de Organizaciones de Negocios
  • .com Sitios Comerciales
  • .gov Sitios de Organismos Gubernamentales
  • .edu Sitios Educativos
  • .name Sitios Personales

Question 13

Question
Un libro digital o ebook es el mismo libro en formato de papel trasladado a un formato digital que posibilita su lectura en dispositivos tales como: ordenadores, tabletas estilo iPad, teléfonos móviles, PDA y sobre todo Lectores de libros electrónicos o ereaders.
Answer
  • True
  • False

Question 14

Question
Una dirección de correo electrónico está compuesta por tres partes que son
Answer
  • El nombre del usuario, el teclado y el dominio
  • El nombre del usuario, apellido del usuario y dominio
  • El nombre de usuario, el signo @ y el dominio
  • El dominio, nombre de usuario y signo %

Question 15

Question
Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. De acuerdo a lo anterior, podemos afirmar que
Answer
  • Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y NO puede ver que Carlos y David también lo han recibido.
  • Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para NO puede ver a Beatriz.
  • Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.
  • El mensaje llega únicamente a Beatriz.

Question 16

Question
Originalmente la palabra spam surgió como abreviatura de “spiced ham” (jamón con especias), y fue la marca usada por la empresa charcutera estadounidense Hormel Foods en 1957 cuando lanzó al mercado su nuevo producto de carne. Durante la Segunda Guerra Mundial lo usaron como alimento los soldados británicos y soviéticos. El grupo británico de humoristas Monty Python se burló de él en una famosa escena cómica que proporcionó la fama definitiva al término: cuatro vikingos leen un menú que ofrece muchos platos pero todos contienen SPAM y empiezan a gritar la palabra: "¡Al rico SPAM!". De ahí la asociación con una cosa abundante que nadie quiere. De lo anterior, en informática, el spam se puede asociar al
Answer
  • Indeseable virus informático que daña nuestra información.
  • Mal funcionamiento del sistema operativo Windows XP.
  • Correo electrónico “basura” que llega masivamente al buzón del usuario.
  • Correo electrónico que usted envía a sus amigos.

Question 17

Question
Son extensiones utilizadas para manejo de imagenes
Answer
  • .tiff
  • .jpg
  • .gyf
  • .bmp
  • .pmg

Question 18

Question
Un dominio es el nombre del proveedor que suministra el correo
Answer
  • True
  • False

Question 19

Question
¿Cuál es el código ASCII decimal del caracter \ ?
Answer
  • 65
  • 92
  • 64
  • 93

Question 20

Question
Son ATAJOS de TECLADO
Answer
  • Logotipo de Windows + E (Abre Mi PC)
  • ALT + TAB (Cambiar entre los temas abiertos)
  • CTRL + Ñ (Mover el punto de inserción al principio de la siguiente palabra)
  • CTRL + Z (Deshacer)
  • Tecla F15 (Actualizar la ventana activa)
Show full summary Hide full summary

Similar

Conceptos generales
Raul Cuevas
Gobierno electrónico
enriqcamacaro
AULAS VIRTUALES (EDUCACIÒN A DISTANCIA)
maria del pilar sierra ruiz
Fichero Investigación Documental
Ricardo D
MAPA DE NAVEGACION
Constanza Marcela TORRES
Innovación en los procesos
Julia Guadalupe Silva Segovia
La gestión del conocimiento e información en la empresa
LIZLAFAN Elizabeth Laguna
WEB 2.0
Lucía Garzón
¿DE QUE HABLAMOS CUANDO HABLAMOS DE INTERNET?
minotti veronica
Gestion de la informacion y tecnologias en la psicologia
Luis daniel castillo
JorgeReyes_ProyectoParte1_g3
jorge reyes