Unidad I

Descripción

Conocimientos adquiridos en la unidad 1
Martha Reyes
Test por Martha Reyes, actualizado hace más de 1 año
Martha Reyes
Creado por Martha Reyes hace más de 8 años
413
0

Resumen del Recurso

Pregunta 1

Pregunta
1. El ______________ es la dirección específica que se asigna a cada uno de los recursos disponibles en la red con la finalidad de que estos puedan ser localizados o identificados
Respuesta
  • Dominio
  • Protocolo HTTP
  • URL
  • Sitio

Pregunta 2

Pregunta
Las TIC son siglas de
Respuesta
  • Las tecnologías informáticas de las comunicaciones
  • La tecnología informática aplicada a los centros escolares
  • Las tecnologías de la información y la comunicación
  • La tecnologías informativas y comunicativas

Pregunta 3

Pregunta
El funcionamiento de Internet se basa en:
Respuesta
  • Protocolos de comunicación, Dirección IP, Servidores
  • Hardware y Software
  • LAN, MAN, WAN
  • Cables y conexiones

Pregunta 4

Pregunta
Es un software que nos ayuda a eliminar spyware y malware
Respuesta
  • Parche
  • Antivirus
  • Sistema operativo
  • Seguridad y redes

Pregunta 5

Pregunta
Una red _____________________ abarca un área extensa, que pueden ser ciudades o estados y la red _______________ abarca solo un edificio.
Respuesta
  • MAN, LAN
  • LAN, WAN
  • WAN, LAN
  • INTERNET, INTRANET

Pregunta 6

Pregunta
Para realizar una búsqueda con una frase exacta hago uso de:
Respuesta
  • Igual (=)
  • Moneda ($)
  • Comillas (“ “)
  • Signo de interrogación (¿)

Pregunta 7

Pregunta
Internet puede definirse como:
Respuesta
  • Una Red de Área Metropolitana a nivel mundial
  • Una red de redes.
  • La red que conecta a todas las intranet de todo el mundo
  • Una red de información mediante páginas web

Pregunta 8

Pregunta
Para poder conectarnos a un servidor web, y obtener la información y los servicios que éstos prestan, necesitaremos tener instalado en nuestro equipo un programa cliente capaz de comunicarse con ellos. Estos programas son _____________________
Respuesta
  • Los sistemas operativos
  • Los navegadores
  • Páginas Web
  • De aplicación específica

Pregunta 9

Pregunta
Un _________________ es una aplicación localizada en una página Web, cuya función es proporcionar al usuario la mayor cantidad de información posible; y un __________________, tiene como característica principal que carece de una base de datos propia, utiliza los motores de búsqueda de otros buscadores y su objetivo es brindar eficiencia y facilidad en la búsqueda de información.
Respuesta
  • Metabuscador, directorios
  • Buscador, directorios
  • Buscador, Metabuscador
  • Metabuscador, Buscador

Pregunta 10

Pregunta
Si queremos obtener mejores resultados en la busqueda de información en Internet debemos considerar
Respuesta
  • Elegir palabras clave, hacer uso de operadores avanzados
  • Saber los nombres de las páginas
  • Hacer uso de navegadores especiales
  • Contar con un buen servicios de Internet

Pregunta 11

Pregunta
La terminación .com de una dirección indica:
Respuesta
  • Un dominio comercial
  • Un dominio educativo
  • Un dominio gubernamental
  • Ninguna de las anteriores

Pregunta 12

Pregunta
TCP/IP es:
Respuesta
  • Técnica de Control de Procesos en Internet.
  • Protocolo de control de tráfico confidencial de Internet.
  • Número al que llama un ordenador cuando se conecta a Internet.
  • Conjunto de reglas para la comunicación de computadoras en Internet

Pregunta 13

Pregunta
El lenguaje especial denominado ______________________, es ocupado para crear páginas web
Respuesta
  • HTML
  • TCP/IP
  • HTTP
  • www

Pregunta 14

Pregunta
El protocolo _______________ es utilizado para que los usuarios de las páginas web puedan acceder a los documentos y moverse de un lugar a otro de la red.
Respuesta
  • HTML
  • TCP/IP
  • HTTP
  • www

Pregunta 15

Pregunta
Pedro Alarcón y Pedro Valdez quieren utilizar el dominio pedro@aulapc.es para crear su correo, ¿qué les aconsejarias?
Respuesta
  • Que si pueden tener el mismo dominio sin ningun problema.
  • Que pueden tener el mismo dominio, pero las contraseñas tienen que ser distintas
  • No pueden tener el mismo nombre si las contraseñas son distintas
  • Que no o pueden tener el mismo nombre, alguien debe de cambiarlo.

Pregunta 16

Pregunta
El término Spam refiere:
Respuesta
  • Correo infectado de virus.
  • Correo enviado de forma masiva e indiscriminada con publicidad engañosa solicitado por el usuario.
  • Correo publicitario enviado de forma masiva e indiscriminada no solicitado por el usuario
  • Correo publicitario.

Pregunta 17

Pregunta
Es una colección de páginas de internet relacionadas y comunes a un dominio de Internet
Respuesta
  • WWW
  • Sitio Web
  • Blog
  • Internet

Pregunta 18

Pregunta
Son algunos criterios para evaluar una fuente de información disponible en Internet
Respuesta
  • Autoridad, propósito, alcance , actualidad, objetividad
  • Autoridad, propósito, alcance , actualidad, debe permitir imprimir la información
  • Propósito, alcance , actualidad, debe permitir imprimir la y guardar la información
  • Alcance , actualidad, transferencia de archivo e imagenes

Pregunta 19

Pregunta
Cuando se evalúa la información de internet y se cuestiona si existe un responsable de la información de Internet se considera el criterio de
Respuesta
  • Propósito
  • Derechos de edición
  • Autoridad
  • Destinatario

Pregunta 20

Pregunta
Cuando se evalúa información de internet se debe de agregar:
Respuesta
  • Título de la página, dirección url, fecha de evaluación
  • Título de la página y lugar donde se consulto, fecha de consulta
  • Url de la página y navegador utilizado para buscarla
  • Navegador y servidor utilizado para buscarla

Pregunta 21

Pregunta
El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como:
Respuesta
  • Hardware
  • Software
  • Información, hardware y software
  • Información

Pregunta 22

Pregunta
En la preservación de la seguridad informática se consideran aspectos como:
Respuesta
  • Morales y Personales
  • Legales y éticos
  • Legales y administrativos
  • Éticos y personales

Pregunta 23

Pregunta
Virus informático lo podemos definir como:
Respuesta
  • Pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este.
  • Pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario con el conocimiento y el permiso de este.
  • Pequeña amenaza escrita intencionalmente para la computadora de un usuario sin el conocimiento o el permiso de este.
  • Troyanos, gusanos, bombas de tiempo, etc

Pregunta 24

Pregunta
Herramientas más usuales de la seguridad informática
Respuesta
  • Diferentes Software de aplicación
  • Hardware de mantenimiento
  • Hardware y software de uso personal
  • Programas antivirus, cortafuegos, contraseñas

Pregunta 25

Pregunta
Los virus __________ pueden eliminar ficheros o destruir la información del disco duro.
Respuesta
  • Troyanos
  • Bomba de tiempo
  • Gusano informático
  • Spam de correo

Pregunta 26

Pregunta
Una red LAN es aquella que tiene cubrimiento en:
Respuesta
  • un país o varios países o continentes.
  • ciudades enteras o partes de las mismas.
  • un edificio
  • una casa

Pregunta 27

Pregunta
La Netiqueta encierra una serie de reglas para relacionarse cordialmente en línea
Respuesta
  • True
  • False

Pregunta 28

Pregunta
Una regla de escritura en línea es que se debe de escribir siempre en mayúsculas
Respuesta
  • True
  • False

Pregunta 29

Pregunta
Para escribir en línea siempre se deben de usar modismos
Respuesta
  • True
  • False

Pregunta 30

Pregunta
En linea es recomendable regirse por lo ético
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Test Diagnóstico de Informática Básica
victorlobato2009
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
¿Estás seguro cuando navegas por internet?
Beatriz ies
English B1. Final Task
Cristian Camilo Alvarez Pineda
Glosario Seguridad Internet
Alfredo Meneses
Seguridad en Internet
emoyotl
Seguridad en las Redes
María Claudia Ruz Castro
SEGURIDAD EN LA RED
melany diaz sierra
Internet de las Cosas
Leo Quirarte