Ev.Diagnóstica 1

Descripción

Informatica 1 Test sobre Ev.Diagnóstica 1, creado por Francisco Valdovinos el 05/01/2023.
Francisco Valdovinos
Test por Francisco Valdovinos, actualizado hace 11 meses
Francisco Valdovinos
Creado por Francisco Valdovinos hace casi 2 años
315
0

Resumen del Recurso

Pregunta 1

Pregunta
Son los ataques provenientes de individuos que de manera intencionada o no, causan enormes pérdidas aprovechando alguna de las vulnerabilidades que los sistemas puedan presentar.
Respuesta
  • Lógicos
  • Humanos
  • Físicos

Pregunta 2

Pregunta
Es el nombre que reciben los correos electrónicos no solicitados, habitualmente de tipo publicitario, enviados de forma masiva.
Respuesta
  • Spam
  • Hoax
  • Spyware

Pregunta 3

Pregunta
Es el tipo de virus que recopila información sobre una persona u organización sin su conocimiento ni consentimiento.
Respuesta
  • Spam
  • Adware
  • Spyware

Pregunta 4

Pregunta
Es el virus que recurre a sitios web o correos falsos para hacer que las personas divulguen información personal y/o financiera.
Respuesta
  • Spam
  • Phising
  • Adware

Pregunta 5

Pregunta
El nombre que recibe el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la integridad de la información se conoce como Seguridad de la Información
Respuesta
  • True
  • False

Pregunta 6

Pregunta
Crimeware o crimen cibernético es el nombre que recibe la acción de afectar la economía o la integridad física de las personas
Respuesta
  • True
  • False

Pregunta 7

Pregunta
Qué nombre recibe la acción que tiende a causar un daño a los dispositivos o sistemas en donde se encuentra almacenada la información
Respuesta
  • Vulnerabilidad
  • Amenaza
  • Ataque

Pregunta 8

Pregunta
Es el principio de seguridad de la información que busca preservar la exactitud en la totalidad de la información.
Respuesta
  • Disponibilidad
  • Autenticidad
  • Integridad

Pregunta 9

Pregunta
Las debilidades en la seguridad de la información dentro de una organización que potencialmente permite que una amenaza afecte los activos de TIC, a la Infraestructura crítica, así como a los Activos de Información
Respuesta
  • Vulnerabilidad
  • Impacto
  • Riesgo

Pregunta 10

Pregunta
¿Qué es Word?
Respuesta
  • Es una hoja de cálculo
  • Es un procesador de texto
  • Es un archivo de presentación

Pregunta 11

Pregunta
¿Cómo se llama esta herramienta?
Respuesta
  • Zoom
  • Visualización
  • Barra de estado

Pregunta 12

Pregunta
¿Qué nombre recibe esta parte de la cinta de opciones?
Respuesta
  • Cuadro de diálogo
  • Grupo
  • Ficha

Pregunta 13

Pregunta
¿Qué comando crea un documento nuevo?
Respuesta
  • Ctrl+A
  • Ctrl+U
  • Ctrl+N

Pregunta 14

Pregunta
¿Qué nombre recibe esta parte de la interfaz de Word?
Respuesta
  • Cinta de opciones
  • Íconos de acceso rápido
  • Herramientas

Pregunta 15

Pregunta
¿Cuál es la herramienta que permite ver y establecer tabulaciones, mover bordes de tablas y alinear objetos en el documento?
Respuesta
  • Sangría
  • Tabulador
  • Regla

Pregunta 16

Pregunta
¿Cuál es el comando que guarda un documento?
Respuesta
  • Ctrl + G
  • Ctrl + S
  • Ctrl +
Mostrar resumen completo Ocultar resumen completo

Similar

Basura = Energía
Oscar Aquino Herrera
Extraordinario 1
José Luis Ocampo
1er. Examen Parcial de Informática 1
felipedejess
Tema 1 y 2 Computadora y Elementos Básicos.
ALFREDO AG
Procesadores de Texto:Word
Diego Jaimes Novelo
buscadores en la web
kikee Cortez
Impulsores tecnológicos en la evolución de la infraestructura
WILLIAM OMAR GUZMAN CARRETO
ACCESORIOS CON HISTORIA *MILENA GARCÍA*
andrealv30
Examen de Diagnostico 1 Sec
IIN.Camilo
Historia y Evolución de los Lenguajes de Programación
yeu avila