Unidad I

Martha Reyes
Quiz by Martha Reyes, updated more than 1 year ago
Martha Reyes
Created by Martha Reyes over 4 years ago
412
0

Description

Conocimientos adquiridos en la unidad 1
Tags

Resource summary

Question 1

Question
1. El ______________ es la dirección específica que se asigna a cada uno de los recursos disponibles en la red con la finalidad de que estos puedan ser localizados o identificados
Answer
  • Dominio
  • Protocolo HTTP
  • URL
  • Sitio

Question 2

Question
Las TIC son siglas de
Answer
  • Las tecnologías informáticas de las comunicaciones
  • La tecnología informática aplicada a los centros escolares
  • Las tecnologías de la información y la comunicación
  • La tecnologías informativas y comunicativas

Question 3

Question
El funcionamiento de Internet se basa en:
Answer
  • Protocolos de comunicación, Dirección IP, Servidores
  • Hardware y Software
  • LAN, MAN, WAN
  • Cables y conexiones

Question 4

Question
Es un software que nos ayuda a eliminar spyware y malware
Answer
  • Parche
  • Antivirus
  • Sistema operativo
  • Seguridad y redes

Question 5

Question
Una red _____________________ abarca un área extensa, que pueden ser ciudades o estados y la red _______________ abarca solo un edificio.
Answer
  • MAN, LAN
  • LAN, WAN
  • WAN, LAN
  • INTERNET, INTRANET

Question 6

Question
Para realizar una búsqueda con una frase exacta hago uso de:
Answer
  • Igual (=)
  • Moneda ($)
  • Comillas (“ “)
  • Signo de interrogación (¿)

Question 7

Question
Internet puede definirse como:
Answer
  • Una Red de Área Metropolitana a nivel mundial
  • Una red de redes.
  • La red que conecta a todas las intranet de todo el mundo
  • Una red de información mediante páginas web

Question 8

Question
Para poder conectarnos a un servidor web, y obtener la información y los servicios que éstos prestan, necesitaremos tener instalado en nuestro equipo un programa cliente capaz de comunicarse con ellos. Estos programas son _____________________
Answer
  • Los sistemas operativos
  • Los navegadores
  • Páginas Web
  • De aplicación específica

Question 9

Question
Un _________________ es una aplicación localizada en una página Web, cuya función es proporcionar al usuario la mayor cantidad de información posible; y un __________________, tiene como característica principal que carece de una base de datos propia, utiliza los motores de búsqueda de otros buscadores y su objetivo es brindar eficiencia y facilidad en la búsqueda de información.
Answer
  • Metabuscador, directorios
  • Buscador, directorios
  • Buscador, Metabuscador
  • Metabuscador, Buscador

Question 10

Question
Si queremos obtener mejores resultados en la busqueda de información en Internet debemos considerar
Answer
  • Elegir palabras clave, hacer uso de operadores avanzados
  • Saber los nombres de las páginas
  • Hacer uso de navegadores especiales
  • Contar con un buen servicios de Internet

Question 11

Question
La terminación .com de una dirección indica:
Answer
  • Un dominio comercial
  • Un dominio educativo
  • Un dominio gubernamental
  • Ninguna de las anteriores

Question 12

Question
TCP/IP es:
Answer
  • Técnica de Control de Procesos en Internet.
  • Protocolo de control de tráfico confidencial de Internet.
  • Número al que llama un ordenador cuando se conecta a Internet.
  • Conjunto de reglas para la comunicación de computadoras en Internet

Question 13

Question
El lenguaje especial denominado ______________________, es ocupado para crear páginas web
Answer
  • HTML
  • TCP/IP
  • HTTP
  • www

Question 14

Question
El protocolo _______________ es utilizado para que los usuarios de las páginas web puedan acceder a los documentos y moverse de un lugar a otro de la red.
Answer
  • HTML
  • TCP/IP
  • HTTP
  • www

Question 15

Question
Pedro Alarcón y Pedro Valdez quieren utilizar el dominio pedro@aulapc.es para crear su correo, ¿qué les aconsejarias?
Answer
  • Que si pueden tener el mismo dominio sin ningun problema.
  • Que pueden tener el mismo dominio, pero las contraseñas tienen que ser distintas
  • No pueden tener el mismo nombre si las contraseñas son distintas
  • Que no o pueden tener el mismo nombre, alguien debe de cambiarlo.

Question 16

Question
El término Spam refiere:
Answer
  • Correo infectado de virus.
  • Correo enviado de forma masiva e indiscriminada con publicidad engañosa solicitado por el usuario.
  • Correo publicitario enviado de forma masiva e indiscriminada no solicitado por el usuario
  • Correo publicitario.

Question 17

Question
Es una colección de páginas de internet relacionadas y comunes a un dominio de Internet
Answer
  • WWW
  • Sitio Web
  • Blog
  • Internet

Question 18

Question
Son algunos criterios para evaluar una fuente de información disponible en Internet
Answer
  • Autoridad, propósito, alcance , actualidad, objetividad
  • Autoridad, propósito, alcance , actualidad, debe permitir imprimir la información
  • Propósito, alcance , actualidad, debe permitir imprimir la y guardar la información
  • Alcance , actualidad, transferencia de archivo e imagenes

Question 19

Question
Cuando se evalúa la información de internet y se cuestiona si existe un responsable de la información de Internet se considera el criterio de
Answer
  • Propósito
  • Derechos de edición
  • Autoridad
  • Destinatario

Question 20

Question
Cuando se evalúa información de internet se debe de agregar:
Answer
  • Título de la página, dirección url, fecha de evaluación
  • Título de la página y lugar donde se consulto, fecha de consulta
  • Url de la página y navegador utilizado para buscarla
  • Navegador y servidor utilizado para buscarla

Question 21

Question
El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como:
Answer
  • Hardware
  • Software
  • Información, hardware y software
  • Información

Question 22

Question
En la preservación de la seguridad informática se consideran aspectos como:
Answer
  • Morales y Personales
  • Legales y éticos
  • Legales y administrativos
  • Éticos y personales

Question 23

Question
Virus informático lo podemos definir como:
Answer
  • Pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este.
  • Pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario con el conocimiento y el permiso de este.
  • Pequeña amenaza escrita intencionalmente para la computadora de un usuario sin el conocimiento o el permiso de este.
  • Troyanos, gusanos, bombas de tiempo, etc

Question 24

Question
Herramientas más usuales de la seguridad informática
Answer
  • Diferentes Software de aplicación
  • Hardware de mantenimiento
  • Hardware y software de uso personal
  • Programas antivirus, cortafuegos, contraseñas

Question 25

Question
Los virus __________ pueden eliminar ficheros o destruir la información del disco duro.
Answer
  • Troyanos
  • Bomba de tiempo
  • Gusano informático
  • Spam de correo

Question 26

Question
Una red LAN es aquella que tiene cubrimiento en:
Answer
  • un país o varios países o continentes.
  • ciudades enteras o partes de las mismas.
  • un edificio
  • una casa

Question 27

Question
La Netiqueta encierra una serie de reglas para relacionarse cordialmente en línea
Answer
  • True
  • False

Question 28

Question
Una regla de escritura en línea es que se debe de escribir siempre en mayúsculas
Answer
  • True
  • False

Question 29

Question
Para escribir en línea siempre se deben de usar modismos
Answer
  • True
  • False

Question 30

Question
En linea es recomendable regirse por lo ético
Answer
  • True
  • False
Show full summary Hide full summary

Similar

Test Diagnóstico de Informática Básica
victorlobato2009
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
¿Estás seguro cuando navegas por internet?
Beatriz ies
Medios de transmisión inalámbricos
Luis Game Robles
Medios de transmisión inalámbricos
Cristian Camilo Alvarez Pineda
Glosario Seguridad Internet
Alfredo Meneses
Seguridad en Internet
emoyotl
SEGURIDAD EN LA RED
melany diaz sierra
Seguridad en las Redes
María Claudia Ruz Castro
Internet de las Cosas
Leo Quirarte