crear test y ex├ímenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios

Informáticainformatica

para tener mas informacion

1. ¿Qué es un ¨ backup¨?

. A. Es un sistema de antivirus.
. B. Es un sistema de copia de seguridad.
. C. Es un sistema de seguridad de internet.
2. ¿Qué significa encriptar?

. A. Significa guardar los archivos comprimidos para que ocupen menos espacio.
. B. Significa proteger archivos expresando su contenido en un lenguaje cifrado.
. C. Significa realizar copias de seguridad de archivos en tamaño reducido.
3. ¿Qué es el spam?

. A. Es un antivirus informático.
. B. Es el envió de correo no solicitado.
. C. Es una marca de ordenador.
4. ¿Qué es un login?

. B. Es una clave específica de los móviles.
. A. Es una clave de acceso que permite identificar al usuario de un servicio.
. C. Es una clave específica para hacer operaciones bancarias.
5. ¿Qué es un hacker?

. A. Es la persona encargada de administrar una intranet privada.
. B. Es una persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos.
. C. Es una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz de ejercitar esta experiencia con gran astucia.
6. ¿Qué es un/a cookies?

. A. Es un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación no autorizada, la explotación y destrucción de la información.
. B. Es un mensaje transmitido por una red de conmutación paquete.
. C. Tecnología utilizada para identificar a los usuarios, guardar información de ellos y personalizar la página web.
7. ¿Qué puede hacer un virus informático?

. A. Cambiar el modo en que funciona el equipo.
. B. Enviar correo electrónico fraudulento al equipo y desde el.
. C. Provocar que el equipo se bloquee y se tenga que reiniciar cada pocos minutos.
. D. Cualquiera de las anteriores.
8. Al recibir un archivo adjunto inesperado en un mensaje de correo electrónico de un conocido debe :

. A. Abrir el archivo adjunto y guardarlo en el disco.
. B. Abrir el archivo, pero si tiene virus cerrarlo inmediatamente.
. C. Enviar un mensaje de correo electrónico al remitente para comprobar que realmente quería enviar antes de abrir el archivo adjunto.
. D. Responder al correo electrónico y preguntar por el contenido del archivo adjunto.
9. Si un virus ha infectado el equipo, ¿cuál de las siguientes herramientas puede ayudarle a suprimirlo?

. A. Un servidor de seguridad de internet y software antivirus.
. B. La herramienta de eliminación de software malintencionado de Microsoft y software antivirus.
. C. La herramienta de adicción de software benigno de, Microsoft y Windows antispyware (beta).
. D. Actualizaciones automáticas de Microsoft Windows y las herramientas de usuario.
10. La mensajería instantánea es una forma estupenda de charlar con los amigos en línea sin preocuparse de los virus.

. A. Verdadero
. B. Falso
11. ¿Qué puede dañar un virus?

. A. Conectividad a internet
. B. Software
. C. Hardware
12. Después de instalar un software antivirus en el equipo, no hay que preocuparse por un ataque de un virus en él.

. A. Verdadero
. B. Falso
13. Los equipos de mi casa están configurados en red ¿debo habilitar el servidor de seguridad de Windows en todos los equipos?

. A. Si
. B. No
14. Se acaba de comprar software nuevo y el programa de instalación indica que desactive el software antivirus. ¿cuál es la mejor forma de afrontar esta situación y que el equipo siga protegido?

. A. Desactive el software antivirus durante la instalación y, a continuación, vuelve a activarlo cuando haya terminado.
. B. Es un mensaje de error habitual .omítalo y continúe con la instalación.
. C. El programa antivirus es incompatible con el nuevo software; tendrás que quitarlo por completo.
. D. Detenga la instalación y vuelva a intentarlo, pero no desactive el software antivirus.
15. Las cuentas de usuario en su equipo pueden protegerle de los virus porque:

. A. Proporcione un sistema de pago en línea seguro.
. B. Determinar quién puede instalar o quitar software.
. C. Controlan las contraseñas.
. D. Determinan lo que se muestra al enviar un mensaje de correo electrónico.
16. Se recibe un mensaje instantáneo de alguien conocido que tiene adjunta una imagen divertida ¿Cuál es la forma más prudente de tratar este tipo de archivos adjunto?

. A. Parece que procede de un amigo, pero puede descargar un virus en el equipo.
. B. Es de un amigo y puede hacer algo divertido.
. C. Es de un amigo, pero debo responderle para preguntarle si realmente lo ha enviado.
17. Es un programa de computadora capaz de causar daño, de replicarse a sí mismo y propagarse a otras computadoras.

. A. Programa de aplicación.
. B. Virus informativo.
. C. Windows 2000.
. D. Os/2.
18. Basándose en qué principio ,las herramientas de seguridad informática deben proteger al sistema de invasiones ,intrusiones y acceso ,por parte de personas o programas no autorizados :

. A. Confidencialidad.
. B. Seguridad.
. C. Responsabilidad.
19. El principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático:

. A. Disponibilidad
. B. Confidencialidad
. C. Integridad
20. Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informativo:

. A. Seguridad
. B. Disponibilidad
. C. Responsabilidad
21. Los riesgo de hurto,adulteración fraude,modificación,revelación,pérdida,sabotaje,vandalismo,crackers,hackers,falsificación ,robo de contraseña,instrucción,alteración,etc.,son:

. A. Factores tecnológicos
. B. Factores ambientales
. C. Factores humanos
22. La característica de los virus que da la capacidad al código de alojarse en otros programas ,diferentes al portador original:

. A. Mutante
. B. Auto reproducción
. C. Infección
23. Personas con avanzados conocimientos técnicos en el área de informática que persiguen destruir parcial o totalmente el sistema:

. A. súper informático
. B. hackers
. C. hooligans
24. Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado:

. A. Empaquetamiento
. B. Encripta
. C. Firewall
25. Categoría más grande de delincuentes computacionales :

. A. Estudiantes
. B. Cracker
. C. Usuarios
. D. Empleados

MODELO OSI ,OSI es el modelo de interconexión de sistemas abiertos. Realizado por la Prof. Fabiola Anco Vásquez para los estudiantes del 4to grado del IB-2017. Categorías:OSI. Preguntas:49
asasas ,asasas. Tags:asasas. Preguntas:10
CULTURA Y PRÁCTICA DIGITAL 6º primaria ,Cuestionario final Asignatura CULTURA Y PRÁCTICA DIGITAL en 6º primaria . Categorías:Informática ,cultura ,y ,práctica ,digital. Preguntas:18
SOFTWARE CONCEPTOS BASICOS ,CONCEPTOS BÁSICOS DE SOFTWARE. Tags:SOFTWARE ,ARCHIVO ,PROGRAMA. Preguntas:20
SOFTWARE ,CONCEPTOS BÁSICOS DE SOFTWARE. Categorías:SOFTWARE ,PROGRAMA ,ARCHIVO. Preguntas:21
IISSI 2º cuatrimestre ,iissi 2º cuat. Tags:iissi. Preguntas:20
EC Completo ,GG EASY. Categorías:tofacil. Preguntas:79
mmesmrtema2 ,montaje de equipos. Tags:mme. Preguntas:20
montaje mme tema 3 ,montaje smr. Categorías:smr ,montaje. Preguntas:20
mmetema1 ,montaje. Tags:mmesmrtema1. Preguntas:22
EVALUACION DIAGNOSTICA DE INFORMATICA GRADOS SEXTO ,TEST DE INFORMÁTICA GRADO SEXTO. Categorías:INFORMATICA ,IEA ,LA ,CAPILLA. Preguntas:15
Evaluación de Excel para 3°1° ,Evaluación virtual de nociones básicas de Excel. Tags:Escuela ,Cacique. Preguntas:10

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios