Repaso Viviendo en Linea

12
VIVIENDO EN LINEA REDES 1.- El dispositivo en el medio del diagrama que se muestra arriba es un _____ de servicio de comunicación A).- Cliente B).- Servidor C).- Firewall D).- Protocolo 2.- ¿Cuáles son algunas de las ventajas de trabajar en un ambiente de red?(Elige 2 respuestas) A).- Compartir dispositivos como impresoras. B).- Contar con un servidor que se encuentra dedicado a una tarea específica como el correo electrónico, soportar un sitio web, bases de datos o la red. C).- Aumento de la velocidad de procesamiento para cada equipo de la red. D).- El costo y el mantenimiento de la red. 3.- Es una computadora que forma parte de una red y provee servicios a otras computadoras denominadas clientes: A).- Terminal B).- Servidor C).- PC D).- Cliente 4.- ¿Qué medida de seguridad utiliza los datos biométricos? A).- Servidor de seguridad de red B).- Lector de huellas digitales C).- Contraseñas seguras D).- Cifrado inalámbrico

Transcript of Repaso Viviendo en Linea

Page 1: Repaso Viviendo en Linea

VIVIENDO EN LINEA

REDES

1.- El dispositivo en el medio del diagrama que se muestra arriba es un _____ de servicio de comunicación

A).- Cliente

B).- Servidor

C).- Firewall

D).- Protocolo

2.- ¿Cuáles son algunas de las ventajas de trabajar en un ambiente de red?(Elige 2

respuestas)

A).- Compartir dispositivos como impresoras.

B).- Contar con un servidor que se encuentra dedicado a una tarea específica

como el correo electrónico, soportar un sitio web, bases de datos o la red.

C).- Aumento de la velocidad de procesamiento para cada equipo de la red.

D).- El costo y el mantenimiento de la red.

3.- Es una computadora que forma parte de una red y provee servicios a otras

computadoras denominadas clientes:

A).- Terminal

B).- Servidor

C).- PC

D).- Cliente

4.- ¿Qué medida de seguridad utiliza los datos biométricos?

A).- Servidor de seguridad de red

B).- Lector de huellas digitales

C).- Contraseñas seguras

D).- Cifrado inalámbrico

5.- Un nombre de usuario y contraseña se pueden configurar utilizando datos

biométricos:

A).- Falso

B).- Verdadero

6.- ¿Cómo se llama el conjunto de protocolos utilizado por Internet?

Page 2: Repaso Viviendo en Linea

A).- SMTP

B).- Todas los anteriores.

C).- TCP/IP

D).- DNS

7.- ¿Cuál de los siguientes protocolos permite visualizar el formato de una página de

Internet?

A).- HTTP

B).- TCP/IP

C).-HTML

D).- Ninguna de las opciones

8.- Los protocolos son estándares o normas que nos ayudan a comunicarnos entre

diferentes equipos de computación.

A).- Verdadero

B).- Falso

9.- Los siguientes son ejemplos de redes, excepto _______

A).- Internet

B).- Sistema de teléfono

C).- Sistema de TV satelital

D).- Sistema operativo Unix

18.- ¿Cuáles son algunas de las ventajas de trabajar en un ambiente de red?

A).- Menores costos de software debido a las opciones de licencia de software de

redes económicas.

B).- La posibilidad de que distintas personas trabajen juntas en un proyecto para

compartir documentos.

C).- Todas las opciones.

D).- La capacidad de permitir a múltiples usuarios trabajar con los mismos

usuarios de base de datos en forma simultánea.

E).- Menores costos de hardware por la posibilidad de compartir dispositivos

periféricos como impresoras.

19.- Selecciona la respuesta correcta:

A).- Monitorea y recopila de forma oculta datos sobre los hábitos de navegación, preferencias y

gustos del usuario.

B).- Es considerado Correo basura o mensajes no solicitados.

C).- Tienen la propiedad de duplicarse a sí mismo y no necesita adjuntarse a un programa

existente.

D).- Programas que muestran anuncios o publicidad, empleando cualquier tipo de medio: Pop-Up,

cambio de página de inicio, etc.

1).- [A] Spyware

2).- [B] Spam

3).- [C] Gusanos informáticos

4).- [D] Adware

Page 3: Repaso Viviendo en Linea

20.- Contrariamente a un virus, un gusano informático _______

A).- No causa daño en el equipo o la red

B).- No puede ser identificado por un software antivirus

C).- Puede ser creado por alguien sin experiencia en programación

D).- No necesita adjuntarse a un programa existente

21.- La pérdida de autonomía en el uso de un equipo de cómputo se refiere a:

A).- No tener permiso para instalar software en un equipo que forma parte de una

red empresarial.

B).- Tener una licencia para trabajo en red.

C).- Tener una licencia de uso particular.

D).- No tener permiso para instalar un software en la computadora de mi casa.

22.- ¿Qué servicio de comunicación es más probable que esté disponible luego de un

desastre ambiental o provocado por el hombre?

A).- Telefonía satelital

B).- fax

C).- teléfono de línea terrestre

D).- Servicio de entrega exprés

23.- ¿Qué medida de seguridad es mas probable que se utilice en una organización

grande, en lugar de una casa o negocio pequeño?

A).-Firewall

B).- Software antivirus

C).- Autenticación

D).- Cambio semanal de contraseña

CORREO

24.Guarda automáticamente la dirección del remitente del mensaje en contactos (botón secundario, agregar a contactos, aceptar)

Page 4: Repaso Viviendo en Linea

25.- Agregar un contacto lo ayuda a reducir la cantidad de tiempo dedicado a

introducir direcciones de correo en los mensajes:

A).- Falso

B).- Verdadero

26.- Una lista de distribución contiene nombres de su lista de contactos para que

pueda enviarles mensajes al grupo en lugar de escribir cada nombre por separado:

A).- Falso

B).- Verdadero

27.- ¿Cuálesson las principales razones para comunicarse usando mensajes

instantáneos o de textos, en lugar de texto, en lugar del correo electrónico? (Elija 2

opciones)

A).- Mantener un dialogo de ida y vuelta entre usuarios conectados

Page 5: Repaso Viviendo en Linea

B).- Enviar mensajes seguros sobre transacciones financieras o legales

C).- Enviar mensajes que pueden incluir adjuntos como archivos de documentos

D).- Enviar mensajes rápidos que no necesiten guardarse o archivarse

28.- Es una forma de engañar a los usuarios para que revelen información personal o

financiera mediante un mensaje de correo electrónico o sitio web fraudulento.

A).- Difamación

B).- Correo no deseado

C).- Phishing o suplantación de identidad en línea.

D).- Infracción de marca comercial

29.- Las técnicas de cifrado permiten ocultar un mensaje para que solo el destinatario

final pueda leerlo:

A).- Falso

B).- Verdadero

30.- ¿Cuál opción utilizaría para evitar que entre correo basura a su Bandeja de

entrada?

A).- Herramientas de seguridad.

B).- Correo electrónico no deseado.

C).- Formato de correo.

D).- Bloquear correo no deseado.

31.- ¿Cuál de los siguientes elementos no es una opción de bloqueo de correo

electrónico?

A).- Bloqueado por el servidor de correo.

B).- Marcado como correo sospechoso o no deseado.

C).- Bloqueado por el cliente de correo.

D).- Opciones de seguridad.

32.- ¿Qué información es generalmente más delicada si el proveedor de correo

electrónico comete una brecha de seguridad?

A).- Nombres de clientes.

B).- Información de tarjetas de crédito.

C).- Dirección de proveedores

D).- Inicio de sesión y contraseñas de clientes.

33.- ¿Qué suplemento de un mensaje de correo electrónico puede cambiar la próxima

vez que el destinatario vea el mensaje?

A).- Los contenidos de uno o más de los adjuntos.

B).- El gráfico en el mensaje de correo electrónico

C).- El texto del mensaje original

D).- El sitio web vinculado a la URL.

Page 6: Repaso Viviendo en Linea

34.- ¿Cuálesson los mayores beneficios de acceder al correo electrónico desde un sitio

web (Hotmail, gmail) en contraposición a una aplicación de correo electrónico

(thunderbird, Outlook)? (Elija 2 opciones)

A).- Requiere menos espacio de disco duro en el equipo

B).- Te permite guardar mensajes más fácilmente

C).- Elimina el riesgo de correos infectados con virus

D).- Proporciona acceso al correo desde mas ubicaciones

35.- La principal desventaja de revisar un correo electrónico desde un Sitio Web es

que se requiere espacio en el disco duro y solo se puede revisar en una sola

computadora:

A).- Verdadero

B).- Falso

36.-Envía este mensaje de correo e a mperez@ laempresa.com (escribir dirección en para y enviar)

37.- Relaciona correctamente lo que significa cada uno de los siguientes elementos de

un correo electrónico:

A).- El mensaje ha sido leído por el destinatario.

B).- Entrega de respuesta automática.

C).- Datos del remitente.

1).- [A] Confirmación de lectura

2).- [B] Autorespuesta

3).- [C] Autofirma

38.- Cuantas personas que recibirán este correo electrónico comparten el dominio del remitente (7)

Page 7: Repaso Viviendo en Linea

39.- Cuantos mensajes de correo electrónico no deseado fueron bloqueados por el filtro del servidor como correo no deseado (3)

40.- ¿Qué icono aparece en Outlook asociado con un mensaje e indica prioridad alta?

A).- Un candado.

B).- Un sobre.

C).- Un clip.

D).- Un signo de admiración.

41.- Según el correo electrónico que se muestra,¿cuántas personas recibirán una

respuesta si utilizas el comando responder? (1)

Page 8: Repaso Viviendo en Linea

INTERNET

47.- ¿Cuál de las siguientes acciones está penada por la ley? (Elija 2 opciones)

A).- Hacer ofertas fraudulentas por correo electrónico.

B).- Usar Internet con fines de recreación durante las horas de trabajo.

C).- Divulgar rumores.

D).- Vender la base de datos con teléfonos y correos electrónicos a una empresa privada.

48.- Usa este sitio web para determinar que ciudades del reino unido tienen delegaciones de la AJCMA, (no abrir una nueva ventana o pestaña)(clic en AJCMA en el mundo, clic en reino unido)

49.- La doctrina de Uso Legítimo o Uso Razonable permite un uso limitado de material

protegido sin necesitar permiso del dueño de dichos derechos, por ejemplo para uso

académico o informativo:

A).- Falso

B).- Verdadero

50.- Selecciona la respuesta correcta:

A).- Archivo de audio previamente grabado que es puesto en una página de Internet y está

disponible para que las personas puedan escucharlos en su computadora o un aparato móvil

(similar a las transmisiones de radio).

B).- Formato para compartir contenido en la web. Se utiliza para difundir información actualizada

frecuentemente a usuarios que se han suscrito a la fuente de contenidos, generalmente sus

sitios de Internet favoritos (similar a los diarios).

C).- Modalidad de aprendizaje a distancia o virtual usando Internet.

1).- [A] Podcasting

2).- [B] RSS

3).- [C] E-learning

51.- Selecciona la respuesta correcta:

Page 9: Repaso Viviendo en Linea

A).- No se requiere ser un experto en el tema, cualquier persona puede crearlas, modificarlas o

borrarlas (ejemplo: entradas de enciclopedia).

B).- Se requiere algo de experiencia en programación para su creación.

C).- Comunidad con intereses comunes que comparte información como fotografías y actividades

diarias, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad,

parentesco, intereses comunes, etc.

D).- Permiten a los lectores hacer comentarios sobre las publicaciones, aparecen en orden

cronológico y tienen listas de vínculos a otros sitios de interés.

1).- [A] Wiki

2).- [B] Juego interactivo

3).- [C] Red Social

4).- [D] Blog

52.- Haz coincidir cada ejemplo de publicación en línea con tu responsabilidad al

publicar ese tipo de contenido:

A).- ¿las parcialidades se identifican claramente?

B).- ¿la información publicada es verdadera?

C).- ¿el tono es el apropiado para la audiencia destino?

1).- [A] Publicar contenido informal

2).- [B] Publicar contenido fáctico3).- [C] Publicar opinión personal

53.- ¿Qué tecnología es la más usada por los empleadores?

A).- Blog.

B).- Sindicación.

C).- Comercio electrónico.

D).- Nómina en línea.54.- Las redes sociales se consideran privadas, por lo que la información que ahí se encuentra no es considerada de dominio público:

A).- Verdadero

B).- Falso

55.- Relaciona correctamente lo siguiente:

A).- Comunicación por medio de comentarios.

B).- Permite la comunicación en tiempo real.

C).- Proporciona un historial más preciso de las comunicaciones, puede llevar "un rastro en

papel”.

1).- [A] Blogs

2).- [B] Mensajería instantánea

3).- [C] Correo electrónico

56.- Se recomienda publicar el nombre real y dirección física del autor un Blog:

A).- Verdadero

B).- Falso

57.- ¿Cuál de los siguientes métodos de comunicación se consideran de tiempo real?

A).- Blogs y redes sociales.

Page 10: Repaso Viviendo en Linea

B).- Teleconferencia y correo electrónico.

C).- Todas las anteriores.

D).- Chat y video conferencia.

E).- Correo electrónico y SMS

58.- ¿Cuáles son los tipos de comunicación electrónica?

A).- Correo electrónico.

B).- Todas las anteriores.

C).- SMS

D).- Blogs.

E).- Mensajería instantánea.

59.- Este tipo de tecnología beneficia a las personas con discapacidades visuales:

A).- Teclado Touchscreen

B).- Teclado especial Braille

C).- Teclado con teclas más grandes

D).- Bocinas especiales

60.- Cuándo se envía información vía correo electrónico, es recomendable enviar la

dirección URL donde demuestre que se realizó algún pago o transferencia:

A).- Falso

B).- Verdadero

61.- ¿Cuál de las siguientes opciones beneficiará más a una comunidad con intereses

comunes que comparte información como fotos y actividades diarias?

A).- Blog.

B).- Wiki.

D).- Red social.

62.- El contenido de esta página web se ha modificado visualiza la versión más reciente de esta pagina (actualiza la información de esta página)

63.- Este tipo de tecnología es utilizada para enviar mensajes de texto generalmente

vía celular:

A).- SMS

B).- MMS

C).- RSS

D).- Mensaje de correo electrónico

Page 11: Repaso Viviendo en Linea

64.- Para especificar información sobre un tema en una búsqueda en Internet, que se

debe de determinar:

A).- Signo de interrogación (?)

B).- Igual (=)

C).- Moneda ($)

D).- Comillas (")

65.- Ve al sitio web titulado “ALIANZA MEDIO AMBIENTE” que se ha especificado como un sitio web favorito

66.-Abre la página web vinculada a eventos en una pestaña nueva del explorador, luego visualiza la nueva pagina con pestañas (no cerrar ficha original)

(Clic secundario en eventos, abrir en nueva pestaña, seleccionar pestaña proyectos)

67.- Es correcto divulgar rumores así como hacer uso indebido de la información que

aparece en Internet:

A).- Falso

B).- Verdadero