Question 1
Question
Como se comunica el Navegador?
Question 2
Question
En el Internet público, hay diferentes redes de acceso que se conectan al resto de Internet formando una jerarquía de capas o niveles de proveedores de servicios de Internet. ¿Cuál de los siguientes proveedores de servicio de internet se encuentra en el extremo más alto de la jerarquía?
Answer
-
Tier-1
-
Tier-2
-
Tier-3
-
Tier-4
Question 3
Question
Onedrive Se define como:
Answer
-
Un programa que se descarga para almacenar información
-
Un Espacio de almacenamiento virtual en internet
-
Una pagina web donde se Guardan solo Archivos de word y de excel
-
Un Correo electrónico en Hotmail
Question 4
Question
La seguridad de la información es:
Answer
-
Un proceso de apoyo utilizado por las empresas para salvaguardar sus activos fijos.
-
Un proceso en el que intervienen diferentes aspectos, tales como los tecnológicos, de gestión-organizacionales, recursos humanos, entre otros.
-
Un proceso o ciclo informático que depende de otros procesos.
-
NINGUNA DE LAS ANTERIORES
Question 5
Question
¿Cuál es la característica más importante de un entorno virtualizado?
Answer
-
Múltiples aplicaciones pueden ser utilizados por un solo usuario
-
Varios equipos se pueden conectar a una sola red
-
Sistemas operativos múltiples se pueden utilizar en una sola plataforma de hardware
-
Varios usuarios pueden estar activos en una sola red
Question 6
Question
¿Cuál de las siguientes instrucciones te permite buscar los archivos en formato PDF en la página de la universidad?
Answer
-
Inanchor: www.corposucre.edu.co find:PDF
-
Inurl: www.corposucre.edu.co filetype:PDF
-
Inweb: www.corposucre.edu.co type:PDF
-
Intitle: www.corposucre.edu.co file: PDF
Question 7
Question
La Dirección IP 173.194.37.148 su equivalente Representada en Binario es:
Answer
-
10101101. 11000010.00100101. 10010100
-
10111000.11001110. 00100101. 10010100
-
10010100.10111110. 00100101.11000000
-
10010100.11001100. 00100101.11000000
Question 8
Question
¿Cómo podría mejorar la seguridad en la nube?
Answer
-
Al prohibir a los usuarios acceder a aplicaciones en la nube, excepto cuando en su lugar de trabajo
-
Al prohibir a los usuarios acceder a aplicaciones en la nube a su lugar de trabajo
-
Restringiendo el acceso a las aplicaciones, dependiendo de la ubicación física del usuario
-
Mediante el uso de una cámara web para identificar al usuario de una aplicación de nube
Question 9
Question
¿Cuál es la principal herramienta para que los usuarios accedan a la nube?
Answer
-
Escritorio remoto
-
El servidor de seguridad
-
El navegador web
-
El servidor web
Question 10
Question
El servicio que se encarga de asignar las Direcciones a los equipos de forma Automática se llama.
Question 11
Question
¿Cuáles son algunas ventajas del e-Learning?
Answer
-
Aumenta las distancias físicas
-
Permite flexibilidad horaria
-
Fácil y rápida actualización de los contenidos
-
Todas las Anteriores son correctas
-
Solo b y c son correctas
Question 12
Question
Cuales de los siguientes son dominios de internet
Question 13
Question
Un libro digital o ebook es el mismo libro en formato de papel trasladado a un formato digital que posibilita su lectura en dispositivos tales como: ordenadores, tabletas estilo iPad, teléfonos móviles, PDA y sobre todo Lectores de libros electrónicos o ereaders.
Question 14
Question
Una dirección de correo electrónico está compuesta por tres partes que son
Answer
-
El nombre del usuario, el teclado y el dominio
-
El nombre del usuario, apellido del usuario y dominio
-
El nombre de usuario, el signo @ y el dominio
-
El dominio, nombre de usuario y signo %
Question 15
Question
Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. De acuerdo a lo anterior, podemos afirmar que
Answer
-
Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y NO puede ver que Carlos y David también lo han recibido.
-
Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para NO puede ver a Beatriz.
-
Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.
-
El mensaje llega únicamente a Beatriz.
Question 16
Question
Originalmente la palabra spam surgió como abreviatura de “spiced ham” (jamón con especias), y fue la marca usada por la empresa charcutera estadounidense Hormel Foods en 1957 cuando lanzó al mercado su nuevo producto de carne. Durante la Segunda Guerra Mundial lo usaron como alimento los soldados británicos y soviéticos. El grupo británico de humoristas Monty Python se burló de él en una famosa escena cómica que proporcionó la fama definitiva al término: cuatro vikingos leen un menú que ofrece muchos platos pero todos contienen SPAM y empiezan a gritar la palabra: "¡Al rico SPAM!". De ahí la asociación con una cosa abundante que nadie quiere. De lo anterior, en informática, el spam se puede asociar al
Answer
-
Indeseable virus informático que daña nuestra información.
-
Mal funcionamiento del sistema operativo Windows XP.
-
Correo electrónico “basura” que llega masivamente al buzón del usuario.
-
Correo electrónico que usted envía a sus amigos.
Question 17
Question
Son extensiones utilizadas para manejo de imagenes
Answer
-
.tiff
-
.jpg
-
.gyf
-
.bmp
-
.pmg
Question 18
Question
Un dominio es el nombre del proveedor que suministra el correo
Question 19
Question
¿Cuál es el código ASCII decimal del caracter \ ?
Question 20
Question
Son ATAJOS de TECLADO
Answer
-
Logotipo de Windows + E (Abre Mi PC)
-
ALT + TAB (Cambiar entre los temas abiertos)
-
CTRL + Ñ (Mover el punto de inserción al principio de la siguiente palabra)
-
CTRL + Z (Deshacer)
-
Tecla F15 (Actualizar la ventana activa)