Variados
Instrucciones:
✓ Responda el siguiente cuestionario marcando la respuesta correcta
Decide conectar su computadora a Internet para buscar información.
¿Cuál de los siguientes términos describe una computadora que está conectado a Internet?
1 Suspendido
2 En línea
3 Sin conexión
4 Sesión cerradaJuan Antonio Ramos recibe un mensaje de correo electrónico de su amiga Isabel donde le pide detalles del pasaporte. Juan Antonio Ramos duda de que realmente fuera Isabel quien le envió el mensaje. Por eso, llama a Isabel y descubre que efectivamente no fue ella.
¿Cuál de los siguientes términos hace referencia al tipo de ataque descrito en este escenario?
1 Descodificación
2 Imitación3 Seguimiento
4 Redireccionamiento
1) Luciana elimina de su computadora por error el informe de inventario de su compañía.
¿Cómo se llama a este tipo de amenaza para las computadoras?
5 Error humano
6 Imitación
7 Piratería de software
8 Suplantación de identidad
2) Quiere crear un diario en línea que describa el concierto de música de marimba al que asistió lasemana pasada para que sus amistades puedan leerlo y ver las fotografías del concierto.
¿Cuál de las siguientes comunidades en línea usará para crear este diario en línea?
9 Blog
10 Grupo de Noticias
11 Tablón de anuncios
12 Grupo de Chat
3) Berta del Valle toma algunas fotos con la cámara digital de su amiga. Ahora está interesada en comprar una cámara digital para ella yle pregunta las ventajas de este tipo de cámaras.
¿Cuáles de los siguientes aspectos describe como ventajas de las cámaras digitales? Selecciones dos.
13 Permite visualizar fotos sin necesidad de imprimir.
14 No requiere de película.
15 No requiere de alimentación.
16 Permite explorar el Web.
4) Juan observa que cuando ejecuta varios programas a la vez en su computadora,el rendimiento de los mismos se reduce considerablemente.
¿Cuál es el motivo?
17 Teclado en mal estado.
18 Velocidad del motinor baja
19 Memoria de acceso aleatorio (RAM) Insuficiente
20 Mouse en mal estado
5) Todos los días recibe numerosos mensajes de correo electrónico procedentes de remitentes desconocidos.
¿Cómo se llama a este tipo de amenaza de seguridad?
21Injuria
22 Imitación
23 Correo no deseado
24 Suplantación de identidad
6) Cómo Ud. suele almacenar datos confidenciales en su computadora, quiere restringir el acceso a otros usuarios de la computadora.
¿Qué hará para restringir el acceso?
25 Crear cuentas y definir derechos para usuarios
26 Crear nuevas carpetas para guardar los datos
27 Instalar Microsoft WindowsFirewall en la computadora
28 Instalar spyware en la computadora
7) Una amiga suya desea ver su imagen en director mientras conversa con ella en línea.
¿Cuál de los siguientes dispositivos deberá tener instalados su computadora para hacerlo?
29 Escáner
30 Micrófono
31 Impresora
32 Cámara Web
8) Pablo desea usar su computadora de la oficina. Para iniciar en lacomputadora, debe especificar los detalles de inicio de sesión.
¿Qué necesita Pablo para iniciar sesión en la computadora? Selecciones dos.
33 Domicilio
34 Nombre de usuario
35 Dirección de casa
36 Contraseña
37 Nombre de la oficina
9) Alfredo Pérez está creando su propio sitio Web. Mientras navega por Internet, ve algunas imágenes que desea usar en su sitio.
¿Cuál de lassiguientes opciones indica un uso ético de las imágenes por parte de Alfredo Pérez?
38 Obtener permiso del propietario de los derechos de autor, si es necesario.
39 Copiar las imágenes y reducir su tamaño.
40 Guardar las imágenes en su computadora.
41 Cortar únicamente la parte de las imágenes que necesita.
10) Con Microsoft Office Word 2003 crea un documento de texto y...
Regístrate para leer el documento completo.