View
2.260
Download
3
Category
Preview:
Citation preview
VIVIENDO EN LINEA
REDES
1.- El dispositivo en el medio del diagrama que se muestra arriba es un _____ de servicio de comunicación
A).- Cliente
B).- Servidor
C).- Firewall
D).- Protocolo
2.- ¿Cuáles son algunas de las ventajas de trabajar en un ambiente de red?(Elige 2
respuestas)
A).- Compartir dispositivos como impresoras.
B).- Contar con un servidor que se encuentra dedicado a una tarea específica
como el correo electrónico, soportar un sitio web, bases de datos o la red.
C).- Aumento de la velocidad de procesamiento para cada equipo de la red.
D).- El costo y el mantenimiento de la red.
3.- Es una computadora que forma parte de una red y provee servicios a otras
computadoras denominadas clientes:
A).- Terminal
B).- Servidor
C).- PC
D).- Cliente
4.- ¿Qué medida de seguridad utiliza los datos biométricos?
A).- Servidor de seguridad de red
B).- Lector de huellas digitales
C).- Contraseñas seguras
D).- Cifrado inalámbrico
5.- Un nombre de usuario y contraseña se pueden configurar utilizando datos
biométricos:
A).- Falso
B).- Verdadero
6.- ¿Cómo se llama el conjunto de protocolos utilizado por Internet?
A).- SMTP
B).- Todas los anteriores.
C).- TCP/IP
D).- DNS
7.- ¿Cuál de los siguientes protocolos permite visualizar el formato de una página de
Internet?
A).- HTTP
B).- TCP/IP
C).-HTML
D).- Ninguna de las opciones
8.- Los protocolos son estándares o normas que nos ayudan a comunicarnos entre
diferentes equipos de computación.
A).- Verdadero
B).- Falso
9.- Los siguientes son ejemplos de redes, excepto _______
A).- Internet
B).- Sistema de teléfono
C).- Sistema de TV satelital
D).- Sistema operativo Unix
18.- ¿Cuáles son algunas de las ventajas de trabajar en un ambiente de red?
A).- Menores costos de software debido a las opciones de licencia de software de
redes económicas.
B).- La posibilidad de que distintas personas trabajen juntas en un proyecto para
compartir documentos.
C).- Todas las opciones.
D).- La capacidad de permitir a múltiples usuarios trabajar con los mismos
usuarios de base de datos en forma simultánea.
E).- Menores costos de hardware por la posibilidad de compartir dispositivos
periféricos como impresoras.
19.- Selecciona la respuesta correcta:
A).- Monitorea y recopila de forma oculta datos sobre los hábitos de navegación, preferencias y
gustos del usuario.
B).- Es considerado Correo basura o mensajes no solicitados.
C).- Tienen la propiedad de duplicarse a sí mismo y no necesita adjuntarse a un programa
existente.
D).- Programas que muestran anuncios o publicidad, empleando cualquier tipo de medio: Pop-Up,
cambio de página de inicio, etc.
1).- [A] Spyware
2).- [B] Spam
3).- [C] Gusanos informáticos
4).- [D] Adware
20.- Contrariamente a un virus, un gusano informático _______
A).- No causa daño en el equipo o la red
B).- No puede ser identificado por un software antivirus
C).- Puede ser creado por alguien sin experiencia en programación
D).- No necesita adjuntarse a un programa existente
21.- La pérdida de autonomía en el uso de un equipo de cómputo se refiere a:
A).- No tener permiso para instalar software en un equipo que forma parte de una
red empresarial.
B).- Tener una licencia para trabajo en red.
C).- Tener una licencia de uso particular.
D).- No tener permiso para instalar un software en la computadora de mi casa.
22.- ¿Qué servicio de comunicación es más probable que esté disponible luego de un
desastre ambiental o provocado por el hombre?
A).- Telefonía satelital
B).- fax
C).- teléfono de línea terrestre
D).- Servicio de entrega exprés
23.- ¿Qué medida de seguridad es mas probable que se utilice en una organización
grande, en lugar de una casa o negocio pequeño?
A).-Firewall
B).- Software antivirus
C).- Autenticación
D).- Cambio semanal de contraseña
CORREO
24.Guarda automáticamente la dirección del remitente del mensaje en contactos (botón secundario, agregar a contactos, aceptar)
25.- Agregar un contacto lo ayuda a reducir la cantidad de tiempo dedicado a
introducir direcciones de correo en los mensajes:
A).- Falso
B).- Verdadero
26.- Una lista de distribución contiene nombres de su lista de contactos para que
pueda enviarles mensajes al grupo en lugar de escribir cada nombre por separado:
A).- Falso
B).- Verdadero
27.- ¿Cuálesson las principales razones para comunicarse usando mensajes
instantáneos o de textos, en lugar de texto, en lugar del correo electrónico? (Elija 2
opciones)
A).- Mantener un dialogo de ida y vuelta entre usuarios conectados
B).- Enviar mensajes seguros sobre transacciones financieras o legales
C).- Enviar mensajes que pueden incluir adjuntos como archivos de documentos
D).- Enviar mensajes rápidos que no necesiten guardarse o archivarse
28.- Es una forma de engañar a los usuarios para que revelen información personal o
financiera mediante un mensaje de correo electrónico o sitio web fraudulento.
A).- Difamación
B).- Correo no deseado
C).- Phishing o suplantación de identidad en línea.
D).- Infracción de marca comercial
29.- Las técnicas de cifrado permiten ocultar un mensaje para que solo el destinatario
final pueda leerlo:
A).- Falso
B).- Verdadero
30.- ¿Cuál opción utilizaría para evitar que entre correo basura a su Bandeja de
entrada?
A).- Herramientas de seguridad.
B).- Correo electrónico no deseado.
C).- Formato de correo.
D).- Bloquear correo no deseado.
31.- ¿Cuál de los siguientes elementos no es una opción de bloqueo de correo
electrónico?
A).- Bloqueado por el servidor de correo.
B).- Marcado como correo sospechoso o no deseado.
C).- Bloqueado por el cliente de correo.
D).- Opciones de seguridad.
32.- ¿Qué información es generalmente más delicada si el proveedor de correo
electrónico comete una brecha de seguridad?
A).- Nombres de clientes.
B).- Información de tarjetas de crédito.
C).- Dirección de proveedores
D).- Inicio de sesión y contraseñas de clientes.
33.- ¿Qué suplemento de un mensaje de correo electrónico puede cambiar la próxima
vez que el destinatario vea el mensaje?
A).- Los contenidos de uno o más de los adjuntos.
B).- El gráfico en el mensaje de correo electrónico
C).- El texto del mensaje original
D).- El sitio web vinculado a la URL.
34.- ¿Cuálesson los mayores beneficios de acceder al correo electrónico desde un sitio
web (Hotmail, gmail) en contraposición a una aplicación de correo electrónico
(thunderbird, Outlook)? (Elija 2 opciones)
A).- Requiere menos espacio de disco duro en el equipo
B).- Te permite guardar mensajes más fácilmente
C).- Elimina el riesgo de correos infectados con virus
D).- Proporciona acceso al correo desde mas ubicaciones
35.- La principal desventaja de revisar un correo electrónico desde un Sitio Web es
que se requiere espacio en el disco duro y solo se puede revisar en una sola
computadora:
A).- Verdadero
B).- Falso
36.-Envía este mensaje de correo e a mperez@ laempresa.com (escribir dirección en para y enviar)
37.- Relaciona correctamente lo que significa cada uno de los siguientes elementos de
un correo electrónico:
A).- El mensaje ha sido leído por el destinatario.
B).- Entrega de respuesta automática.
C).- Datos del remitente.
1).- [A] Confirmación de lectura
2).- [B] Autorespuesta
3).- [C] Autofirma
38.- Cuantas personas que recibirán este correo electrónico comparten el dominio del remitente (7)
39.- Cuantos mensajes de correo electrónico no deseado fueron bloqueados por el filtro del servidor como correo no deseado (3)
40.- ¿Qué icono aparece en Outlook asociado con un mensaje e indica prioridad alta?
A).- Un candado.
B).- Un sobre.
C).- Un clip.
D).- Un signo de admiración.
41.- Según el correo electrónico que se muestra,¿cuántas personas recibirán una
respuesta si utilizas el comando responder? (1)
INTERNET
47.- ¿Cuál de las siguientes acciones está penada por la ley? (Elija 2 opciones)
A).- Hacer ofertas fraudulentas por correo electrónico.
B).- Usar Internet con fines de recreación durante las horas de trabajo.
C).- Divulgar rumores.
D).- Vender la base de datos con teléfonos y correos electrónicos a una empresa privada.
48.- Usa este sitio web para determinar que ciudades del reino unido tienen delegaciones de la AJCMA, (no abrir una nueva ventana o pestaña)(clic en AJCMA en el mundo, clic en reino unido)
49.- La doctrina de Uso Legítimo o Uso Razonable permite un uso limitado de material
protegido sin necesitar permiso del dueño de dichos derechos, por ejemplo para uso
académico o informativo:
A).- Falso
B).- Verdadero
50.- Selecciona la respuesta correcta:
A).- Archivo de audio previamente grabado que es puesto en una página de Internet y está
disponible para que las personas puedan escucharlos en su computadora o un aparato móvil
(similar a las transmisiones de radio).
B).- Formato para compartir contenido en la web. Se utiliza para difundir información actualizada
frecuentemente a usuarios que se han suscrito a la fuente de contenidos, generalmente sus
sitios de Internet favoritos (similar a los diarios).
C).- Modalidad de aprendizaje a distancia o virtual usando Internet.
1).- [A] Podcasting
2).- [B] RSS
3).- [C] E-learning
51.- Selecciona la respuesta correcta:
A).- No se requiere ser un experto en el tema, cualquier persona puede crearlas, modificarlas o
borrarlas (ejemplo: entradas de enciclopedia).
B).- Se requiere algo de experiencia en programación para su creación.
C).- Comunidad con intereses comunes que comparte información como fotografías y actividades
diarias, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad,
parentesco, intereses comunes, etc.
D).- Permiten a los lectores hacer comentarios sobre las publicaciones, aparecen en orden
cronológico y tienen listas de vínculos a otros sitios de interés.
1).- [A] Wiki
2).- [B] Juego interactivo
3).- [C] Red Social
4).- [D] Blog
52.- Haz coincidir cada ejemplo de publicación en línea con tu responsabilidad al
publicar ese tipo de contenido:
A).- ¿las parcialidades se identifican claramente?
B).- ¿la información publicada es verdadera?
C).- ¿el tono es el apropiado para la audiencia destino?
1).- [A] Publicar contenido informal
2).- [B] Publicar contenido fáctico3).- [C] Publicar opinión personal
53.- ¿Qué tecnología es la más usada por los empleadores?
A).- Blog.
B).- Sindicación.
C).- Comercio electrónico.
D).- Nómina en línea.54.- Las redes sociales se consideran privadas, por lo que la información que ahí se encuentra no es considerada de dominio público:
A).- Verdadero
B).- Falso
55.- Relaciona correctamente lo siguiente:
A).- Comunicación por medio de comentarios.
B).- Permite la comunicación en tiempo real.
C).- Proporciona un historial más preciso de las comunicaciones, puede llevar "un rastro en
papel”.
1).- [A] Blogs
2).- [B] Mensajería instantánea
3).- [C] Correo electrónico
56.- Se recomienda publicar el nombre real y dirección física del autor un Blog:
A).- Verdadero
B).- Falso
57.- ¿Cuál de los siguientes métodos de comunicación se consideran de tiempo real?
A).- Blogs y redes sociales.
B).- Teleconferencia y correo electrónico.
C).- Todas las anteriores.
D).- Chat y video conferencia.
E).- Correo electrónico y SMS
58.- ¿Cuáles son los tipos de comunicación electrónica?
A).- Correo electrónico.
B).- Todas las anteriores.
C).- SMS
D).- Blogs.
E).- Mensajería instantánea.
59.- Este tipo de tecnología beneficia a las personas con discapacidades visuales:
A).- Teclado Touchscreen
B).- Teclado especial Braille
C).- Teclado con teclas más grandes
D).- Bocinas especiales
60.- Cuándo se envía información vía correo electrónico, es recomendable enviar la
dirección URL donde demuestre que se realizó algún pago o transferencia:
A).- Falso
B).- Verdadero
61.- ¿Cuál de las siguientes opciones beneficiará más a una comunidad con intereses
comunes que comparte información como fotos y actividades diarias?
A).- Blog.
B).- Wiki.
D).- Red social.
62.- El contenido de esta página web se ha modificado visualiza la versión más reciente de esta pagina (actualiza la información de esta página)
63.- Este tipo de tecnología es utilizada para enviar mensajes de texto generalmente
vía celular:
A).- SMS
B).- MMS
C).- RSS
D).- Mensaje de correo electrónico
64.- Para especificar información sobre un tema en una búsqueda en Internet, que se
debe de determinar:
A).- Signo de interrogación (?)
B).- Igual (=)
C).- Moneda ($)
D).- Comillas (")
65.- Ve al sitio web titulado “ALIANZA MEDIO AMBIENTE” que se ha especificado como un sitio web favorito
66.-Abre la página web vinculada a eventos en una pestaña nueva del explorador, luego visualiza la nueva pagina con pestañas (no cerrar ficha original)
(Clic secundario en eventos, abrir en nueva pestaña, seleccionar pestaña proyectos)
67.- Es correcto divulgar rumores así como hacer uso indebido de la información que
aparece en Internet:
A).- Falso
B).- Verdadero
Recommended