Pregunta 1
Pregunta
Es el acrónimo de information y automatique
Respuesta
-
Informática
-
Información
-
Introducción
Pregunta 2
Pregunta
La informática consta de 3 etapas ordenadas
Respuesta
-
Entrada, proceso y salida
-
Salida, entrada y proceso
-
Proceso, entrada y salida
Pregunta 3
Pregunta
También llamado ordenador, es una máquina electrónica capaz de recibir y procesar datos para convertirlos en información útil, a través de instrucciones y operaciones aritméticas y no aritméticas.
Respuesta
-
Calculador
-
Computador
-
Procesador
Pregunta 4
Pregunta
La pascalina forma parte de la etapa
Respuesta
-
Mécanica
-
Automática
-
Manual
Pregunta 5
Pregunta
El transistor forma parte de la etapa
Respuesta
-
Mecánica
-
Electrónica
-
Eléctrica
Pregunta 6
Pregunta
Las eras de la computacíon son:
Pregunta 7
Pregunta
El llamado mainframe tambien se conoce como
Respuesta
-
Servidor
-
Supercomputador
-
Legacy
Pregunta 8
Pregunta
La parte del HW donde se almacena el disco duro, memoria ram y tarjeta madre entre otros se llama:
Pregunta 9
Pregunta
El enrutador es parte de los dispositivos de:
Respuesta
-
Almacenamiento
-
Entrada
-
Comunicación
Pregunta 10
Pregunta
Está formado por dos valores: 0 y 1
Pregunta 11
Pregunta
Están relacionadas con la creación del Internet
Pregunta 12
Pregunta
Formar parte del Internet
Respuesta
-
Email
-
Buscadores
-
WWW
-
Impresoras
Pregunta 13
Pregunta
Son los protocolos de Internet
Respuesta
-
HHTP, HTTP
-
HTML, HTTP
-
FTP
Pregunta 14
Pregunta
Son características de la WEB 1.0
Pregunta 15
Pregunta
Son caracterísicas de las wiki
Pregunta 16
Pregunta
Características de Moodle
Pregunta 17
Pregunta
Es un anglicismo que significa platica o charla.
Pregunta 18
Pregunta
Caracterísicas del Chat
Pregunta 19
Pregunta
Algunos tipos de chat son
Respuesta
-
Multimedia
-
Mensajería Instantánea
-
Telegramas
Pregunta 20
Pregunta
Las fases de un foro son:
Respuesta
-
Apertura
-
Desarrollo
-
Cierre
-
Proceso
Pregunta 21
Pregunta
La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera en que se decidió.
Pregunta 22
Pregunta
La integridad, disponibilidad y confidencialidad de los sistemas de información es una definición de la seguridad informática.
Pregunta 23
Pregunta
Los insiders son aquellos que intentan acceder a la información por afuera de la institución.
Pregunta 24
Pregunta
El usuario no es una causa de seguridad de un sistema informático.
Pregunta 25
Pregunta
El caballo de Troya consiste en introducir dentro de un programa una rutina no autorizada que actua de una forma diferente a lo previsto.
Pregunta 26
Pregunta
Los outsiders son aquellos que tratan de desviar a los usuarios de páginas de log legítimas.
Pregunta 27
Pregunta
La nube es lo que usualmente se utiliza para representar al Internet.
Pregunta 28
Pregunta
Cloud Computing reune los conceptos de informática, lógica de coordinación y almacenamiento.
Pregunta 29
Pregunta
La nube privada es aquella a la que cualquier usuario puede acceder.
Pregunta 30
Pregunta
IAAS, modelo de software basado en la web que proporciona software totalmente disponible a través del navegador web.