GESTION DE LA INFORMACION

Descripción

Test sobre GESTION DE LA INFORMACION, creado por ANDRES FELIPE Pe el 14/11/2014.
ANDRES FELIPE Pe
Test por ANDRES FELIPE Pe, actualizado hace más de 1 año
ANDRES FELIPE Pe
Creado por ANDRES FELIPE Pe hace más de 9 años
518
0

Resumen del Recurso

Pregunta 1

Pregunta
Como se comunica el Navegador?
Respuesta
  • A través de páginas web
  • A través del protocolo HTTP
  • A través del dominio
  • Ninguna de las anteriores

Pregunta 2

Pregunta
En el Internet público, hay diferentes redes de acceso que se conectan al resto de Internet formando una jerarquía de capas o niveles de proveedores de servicios de Internet. ¿Cuál de los siguientes proveedores de servicio de internet se encuentra en el extremo más alto de la jerarquía?
Respuesta
  • Tier-1
  • Tier-2
  • Tier-3
  • Tier-4

Pregunta 3

Pregunta
Onedrive Se define como:
Respuesta
  • Un programa que se descarga para almacenar información
  • Un Espacio de almacenamiento virtual en internet
  • Una pagina web donde se Guardan solo Archivos de word y de excel
  • Un Correo electrónico en Hotmail

Pregunta 4

Pregunta
La seguridad de la información es:
Respuesta
  • Un proceso de apoyo utilizado por las empresas para salvaguardar sus activos fijos.
  • Un proceso en el que intervienen diferentes aspectos, tales como los tecnológicos, de gestión-organizacionales, recursos humanos, entre otros.
  • Un proceso o ciclo informático que depende de otros procesos.
  • NINGUNA DE LAS ANTERIORES

Pregunta 5

Pregunta
¿Cuál es la característica más importante de un entorno virtualizado?
Respuesta
  • Múltiples aplicaciones pueden ser utilizados por un solo usuario
  • Varios equipos se pueden conectar a una sola red
  • Sistemas operativos múltiples se pueden utilizar en una sola plataforma de hardware
  • Varios usuarios pueden estar activos en una sola red

Pregunta 6

Pregunta
¿Cuál de las siguientes instrucciones te permite buscar los archivos en formato PDF en la página de la universidad?
Respuesta
  • Inanchor: www.corposucre.edu.co find:PDF
  • Inurl: www.corposucre.edu.co filetype:PDF
  • Inweb: www.corposucre.edu.co type:PDF
  • Intitle: www.corposucre.edu.co file: PDF

Pregunta 7

Pregunta
La Dirección IP 173.194.37.148 su equivalente Representada en Binario es:
Respuesta
  • 10101101. 11000010.00100101. 10010100
  • 10111000.11001110. 00100101. 10010100
  • 10010100.10111110. 00100101.11000000
  • 10010100.11001100. 00100101.11000000

Pregunta 8

Pregunta
¿Cómo podría mejorar la seguridad en la nube?
Respuesta
  • Al prohibir a los usuarios acceder a aplicaciones en la nube, excepto cuando en su lugar de trabajo
  • Al prohibir a los usuarios acceder a aplicaciones en la nube a su lugar de trabajo
  • Restringiendo el acceso a las aplicaciones, dependiendo de la ubicación física del usuario
  • Mediante el uso de una cámara web para identificar al usuario de una aplicación de nube

Pregunta 9

Pregunta
¿Cuál es la principal herramienta para que los usuarios accedan a la nube?
Respuesta
  • Escritorio remoto
  • El servidor de seguridad
  • El navegador web
  • El servidor web

Pregunta 10

Pregunta
El servicio que se encarga de asignar las Direcciones a los equipos de forma Automática se llama.
Respuesta
  • DIR
  • DOS
  • DHCP
  • DNS

Pregunta 11

Pregunta
¿Cuáles son algunas ventajas del e-Learning?
Respuesta
  • Aumenta las distancias físicas
  • Permite flexibilidad horaria
  • Fácil y rápida actualización de los contenidos
  • Todas las Anteriores son correctas
  • Solo b y c son correctas

Pregunta 12

Pregunta
Cuales de los siguientes son dominios de internet
Respuesta
  • .bis Sitios de Organizaciones de Negocios
  • .com Sitios Comerciales
  • .gov Sitios de Organismos Gubernamentales
  • .edu Sitios Educativos
  • .name Sitios Personales

Pregunta 13

Pregunta
Un libro digital o ebook es el mismo libro en formato de papel trasladado a un formato digital que posibilita su lectura en dispositivos tales como: ordenadores, tabletas estilo iPad, teléfonos móviles, PDA y sobre todo Lectores de libros electrónicos o ereaders.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
Una dirección de correo electrónico está compuesta por tres partes que son
Respuesta
  • El nombre del usuario, el teclado y el dominio
  • El nombre del usuario, apellido del usuario y dominio
  • El nombre de usuario, el signo @ y el dominio
  • El dominio, nombre de usuario y signo %

Pregunta 15

Pregunta
Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. De acuerdo a lo anterior, podemos afirmar que
Respuesta
  • Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y NO puede ver que Carlos y David también lo han recibido.
  • Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para NO puede ver a Beatriz.
  • Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.
  • El mensaje llega únicamente a Beatriz.

Pregunta 16

Pregunta
Originalmente la palabra spam surgió como abreviatura de “spiced ham” (jamón con especias), y fue la marca usada por la empresa charcutera estadounidense Hormel Foods en 1957 cuando lanzó al mercado su nuevo producto de carne. Durante la Segunda Guerra Mundial lo usaron como alimento los soldados británicos y soviéticos. El grupo británico de humoristas Monty Python se burló de él en una famosa escena cómica que proporcionó la fama definitiva al término: cuatro vikingos leen un menú que ofrece muchos platos pero todos contienen SPAM y empiezan a gritar la palabra: "¡Al rico SPAM!". De ahí la asociación con una cosa abundante que nadie quiere. De lo anterior, en informática, el spam se puede asociar al
Respuesta
  • Indeseable virus informático que daña nuestra información.
  • Mal funcionamiento del sistema operativo Windows XP.
  • Correo electrónico “basura” que llega masivamente al buzón del usuario.
  • Correo electrónico que usted envía a sus amigos.

Pregunta 17

Pregunta
Son extensiones utilizadas para manejo de imagenes
Respuesta
  • .tiff
  • .jpg
  • .gyf
  • .bmp
  • .pmg

Pregunta 18

Pregunta
Un dominio es el nombre del proveedor que suministra el correo
Respuesta
  • True
  • False

Pregunta 19

Pregunta
¿Cuál es el código ASCII decimal del caracter \ ?
Respuesta
  • 65
  • 92
  • 64
  • 93

Pregunta 20

Pregunta
Son ATAJOS de TECLADO
Respuesta
  • Logotipo de Windows + E (Abre Mi PC)
  • ALT + TAB (Cambiar entre los temas abiertos)
  • CTRL + Ñ (Mover el punto de inserción al principio de la siguiente palabra)
  • CTRL + Z (Deshacer)
  • Tecla F15 (Actualizar la ventana activa)
Mostrar resumen completo Ocultar resumen completo

Similar

Conceptos generales
Raul Cuevas
Gobierno electrónico
enriqcamacaro
AULAS VIRTUALES (EDUCACIÒN A DISTANCIA)
maria del pilar sierra ruiz
Fichero Investigación Documental
Ricardo D
MAPA DE NAVEGACION
Constanza Marcela TORRES
Innovación en los procesos
Julia Guadalupe Silva Segovia
La gestión del conocimiento e información en la empresa
LIZLAFAN Elizabeth Laguna
WEB 2.0
Lucía Garzón
¿DE QUE HABLAMOS CUANDO HABLAMOS DE INTERNET?
minotti veronica
Gestion de la informacion y tecnologias en la psicologia
Luis daniel castillo
JorgeReyes_ProyectoParte1_g3
jorge reyes