20 PREGUNTAS DEL SIMULADOR

Cristina Rubio 10 D
1.-¿Qué información es generalmente la más
sensible si un proveedor de comercio
electrónico tiene problemas de seguridad?
...
2.-La educación y formación a
través del Internet a menudo se
refiere a
 a)E-learning
 b)



educación en el hogar
c) ...
3.-Usted no está autorizado para instalar su
propio software en un equipo que es parte de
una red de empresas, esto es un ...
4.-Las siguientes opciones son
formas de conexión a Internet a
través de cables telefónicos
EXEPTO:
 a.





Cable mod...
5.-¿Qué es Lan?
 -Local

Area Network
 Wide Area Network
 -Universal Serial bus
6.-Si un sitio está encabezando una
lista después de una búsqueda
¿qué es lo que indica?
 a)

el sitio es gratuito y pued...
7.-¿cuáles son las razones más comunes para
comunicarse mediante mensajes instantáneos
o mensajes de texto?
(elija dos)

...
8.-Cuál de las siguientes es la opción correcta
para visualizar un archivo adjunto a un correo
electrónico a un cuando no ...
9.-¿CUAL ES EL PROTOCOLO QUE
USA INTERNET PARA LA
TRANSFERENCIA DE ARCHIVOS?
 IP
 HTML
 FTP
 HTTP
10.-El signo de exclamación (!) junto
al correo electrónico significa:
 A)

El correo está marcado como spam
 B) El corr...
11.-¿Cuál de las siguientes
actividades seria cubierta por la
ley, en un lugar de la escuela o
compañía, debido al uso de ...
12.-¿Cuál de las siguientes
aplicaciones pueden obtener un
mayor grado de aprendizaje?
 a.-)Crear

una pagina web
 b.-)C...
13.-QUE DISPOSITIVO DE LA
COMPUTADORA DEBE SER RECICLADO
CON MAYOR CUIDADO PORQUE PUEDE
CONTENER MATERIALES PELIGROSOS
 a...
14.-¿Cuál de estos no es un tipo de
buscador?
 Twitter
 Google


yahoo
15.-Protocolo es:
 a)

Procesos para codificar información para evitar
que sean leídas por otra persona.
 b) Aplicacione...
16.-¿ Cuál opción sería la más efectiva al
momento de restringir el ingreso de un usuario
a sitios en internet que puedan ...
18.-¿Qué proceso hace que un
correo electrónico sea difícil de
leer?
 Encriptación
 Engaño
 Depuración
 Codificación
19.-¿ Cuál de las siguientes seria la
forma más segura de comunicarse
por correo electrónico ?
 a)

Enviar numero de corr...
20.-¿Qué tecnología SE UTILIZA
PRINCIPALMENTE POR LOS
EMPLEADORES?
 A)NOMINA

EN LINEA
 B)E-COMERCE
 C)SINDICACION
 D)...
Próxima SlideShare
Cargando en…5
×

20 preguntas cris rubio

228 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
228
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

20 preguntas cris rubio

  1. 1. 20 PREGUNTAS DEL SIMULADOR Cristina Rubio 10 D
  2. 2. 1.-¿Qué información es generalmente la más sensible si un proveedor de comercio electrónico tiene problemas de seguridad?  a)Nombre del cliente  b)Acceso del sistema de datos personales de los clientes  c) Dirección de vendedores  d)Información de tarjetas de crédito
  3. 3. 2.-La educación y formación a través del Internet a menudo se refiere a  a)E-learning  b)   educación en el hogar c) redes sociales d) podcasting
  4. 4. 3.-Usted no está autorizado para instalar su propio software en un equipo que es parte de una red de empresas, esto es un ejemplo de:  a. Perdida de autonomía  b. Ataque informático  c. Perdida de la privacidad  d. Fallo del sistema de una red
  5. 5. 4.-Las siguientes opciones son formas de conexión a Internet a través de cables telefónicos EXEPTO:  a.    Cable modem b. ISDN c. DSL d. T1
  6. 6. 5.-¿Qué es Lan?  -Local Area Network  Wide Area Network  -Universal Serial bus
  7. 7. 6.-Si un sitio está encabezando una lista después de una búsqueda ¿qué es lo que indica?  a) el sitio es gratuito y puede ser confiable  b) el sitio tiene mas visitantes  c) el sitio contiene una mayor cantidad de información  d) el sito se asemeja responsablemente
  8. 8. 7.-¿cuáles son las razones más comunes para comunicarse mediante mensajes instantáneos o mensajes de texto? (elija dos)      a) envió de mensajes de seguridad que involucran transmisiones financieras o jurídicas b)realizar un diagnostico bidireccional entre dos usuarios en línea c)Envio de mensajes rápidos que no han de ser guardados necesariamente. d)la comunicación con las personas que utilizan diferentes ordenadores personales e)Envio de mensajes que pueden incluir archivos adjuntos, con documentos
  9. 9. 8.-Cuál de las siguientes es la opción correcta para visualizar un archivo adjunto a un correo electrónico a un cuando no tenga instalado el programa en el que fue creado  a) Guardar como  b) Imprimir  c) Abrir  d)Pre vizualizar
  10. 10. 9.-¿CUAL ES EL PROTOCOLO QUE USA INTERNET PARA LA TRANSFERENCIA DE ARCHIVOS?  IP  HTML  FTP  HTTP
  11. 11. 10.-El signo de exclamación (!) junto al correo electrónico significa:  A) El correo está marcado como spam  B) El correo ha sido marcado como importante  C) El correo ha sido revisado  D) El correo aun no ha sido revisado
  12. 12. 11.-¿Cuál de las siguientes actividades seria cubierta por la ley, en un lugar de la escuela o compañía, debido al uso de politrix o doctrine?  Defunción de rumores por la red  copiar el trabajo de otra persona  Navegar la red para divertirse  hacer ofertas fraudulentas por correo
  13. 13. 12.-¿Cuál de las siguientes aplicaciones pueden obtener un mayor grado de aprendizaje?  a.-)Crear una pagina web  b.-)Crear un juego interactivo  c.-)Manejar una pagina web  d.-)Crear un blog
  14. 14. 13.-QUE DISPOSITIVO DE LA COMPUTADORA DEBE SER RECICLADO CON MAYOR CUIDADO PORQUE PUEDE CONTENER MATERIALES PELIGROSOS  a) MICROPROCESADOR  b) MONITOR  c) TECLADO  d) CD ROM
  15. 15. 14.-¿Cuál de estos no es un tipo de buscador?  Twitter  Google  yahoo
  16. 16. 15.-Protocolo es:  a) Procesos para codificar información para evitar que sean leídas por otra persona.  b) Aplicaciones instaladas en la computadora para administrar sitios web.  c) Filtros que protegen la red de ataques externos.  d) Reglas que usan los computadores para acceder a la red.
  17. 17. 16.-¿ Cuál opción sería la más efectiva al momento de restringir el ingreso de un usuario a sitios en internet que puedan tener contenido sólo para adultos u otro material restringido ? (seleccione 2)  a) Instalar un programa con filtros web.  b) Usar un bloqueo pop-ups  c) Cambiar las configuraciones del contenido del explorador.  d) Eliminar el historial del navegador  e) Instalar un programa antivirus
  18. 18. 18.-¿Qué proceso hace que un correo electrónico sea difícil de leer?  Encriptación  Engaño  Depuración  Codificación
  19. 19. 19.-¿ Cuál de las siguientes seria la forma más segura de comunicarse por correo electrónico ?  a) Enviar numero de correo electrónico  b) URL's de sitios pagados .  C) Enviar el usuario y contraseña para pagar en un sitio web  d) Enviar información personal .
  20. 20. 20.-¿Qué tecnología SE UTILIZA PRINCIPALMENTE POR LOS EMPLEADORES?  A)NOMINA EN LINEA  B)E-COMERCE  C)SINDICACION  D)BLOGS

×