2. 1.-¿Qué información es generalmente la más
sensible si un proveedor de comercio
electrónico tiene problemas de seguridad?
a)Nombre
del cliente
b)Acceso del sistema de datos
personales de los clientes
c) Dirección de vendedores
d)Información de tarjetas de crédito
3. 2.-La educación y formación a
través del Internet a menudo se
refiere a
a)E-learning
b)
educación en el hogar
c) redes sociales
d) podcasting
4. 3.-Usted no está autorizado para instalar su
propio software en un equipo que es parte de
una red de empresas, esto es un ejemplo de:
a.
Perdida de autonomía
b. Ataque informático
c. Perdida de la privacidad
d. Fallo del sistema de una red
5. 4.-Las siguientes opciones son
formas de conexión a Internet a
través de cables telefónicos
EXEPTO:
a.
Cable modem
b. ISDN
c. DSL
d. T1
6. 5.-¿Qué es Lan?
-Local
Area Network
Wide Area Network
-Universal Serial bus
7. 6.-Si un sitio está encabezando una
lista después de una búsqueda
¿qué es lo que indica?
a)
el sitio es gratuito y puede ser
confiable
b) el sitio tiene mas visitantes
c) el sitio contiene una mayor cantidad
de información
d) el sito se asemeja responsablemente
8. 7.-¿cuáles son las razones más comunes para
comunicarse mediante mensajes instantáneos
o mensajes de texto?
(elija dos)
a) envió de mensajes de seguridad que involucran
transmisiones financieras o jurídicas
b)realizar un diagnostico bidireccional entre dos
usuarios en línea
c)Envio de mensajes rápidos que no han de ser
guardados necesariamente.
d)la comunicación con las personas que utilizan
diferentes ordenadores personales
e)Envio de mensajes que pueden incluir archivos
adjuntos, con documentos
9. 8.-Cuál de las siguientes es la opción correcta
para visualizar un archivo adjunto a un correo
electrónico a un cuando no tenga instalado el
programa en el que fue creado
a)
Guardar como
b) Imprimir
c) Abrir
d)Pre vizualizar
10. 9.-¿CUAL ES EL PROTOCOLO QUE
USA INTERNET PARA LA
TRANSFERENCIA DE ARCHIVOS?
IP
HTML
FTP
HTTP
11. 10.-El signo de exclamación (!) junto
al correo electrónico significa:
A)
El correo está marcado como spam
B) El correo ha sido marcado como
importante
C) El correo ha sido revisado
D) El correo aun no ha sido revisado
12. 11.-¿Cuál de las siguientes
actividades seria cubierta por la
ley, en un lugar de la escuela o
compañía, debido al uso de politrix
o doctrine?
Defunción
de rumores por la red
copiar el trabajo de otra persona
Navegar la red para divertirse
hacer ofertas fraudulentas por correo
13. 12.-¿Cuál de las siguientes
aplicaciones pueden obtener un
mayor grado de aprendizaje?
a.-)Crear
una pagina web
b.-)Crear un juego interactivo
c.-)Manejar una pagina web
d.-)Crear un blog
14. 13.-QUE DISPOSITIVO DE LA
COMPUTADORA DEBE SER RECICLADO
CON MAYOR CUIDADO PORQUE PUEDE
CONTENER MATERIALES PELIGROSOS
a)
MICROPROCESADOR
b) MONITOR
c) TECLADO
d) CD ROM
15. 14.-¿Cuál de estos no es un tipo de
buscador?
Twitter
Google
yahoo
16. 15.-Protocolo es:
a)
Procesos para codificar información para evitar
que sean leídas por otra persona.
b) Aplicaciones instaladas en la computadora para
administrar sitios web.
c) Filtros que protegen la red de ataques externos.
d) Reglas que usan los computadores para
acceder a la red.
17. 16.-¿ Cuál opción sería la más efectiva al
momento de restringir el ingreso de un usuario
a sitios en internet que puedan tener
contenido sólo para adultos u otro material
restringido ? (seleccione 2)
a)
Instalar un programa con filtros web.
b) Usar un bloqueo pop-ups
c) Cambiar las configuraciones del
contenido del explorador.
d) Eliminar el historial del navegador
e) Instalar un programa antivirus
18. 18.-¿Qué proceso hace que un
correo electrónico sea difícil de
leer?
Encriptación
Engaño
Depuración
Codificación
19. 19.-¿ Cuál de las siguientes seria la
forma más segura de comunicarse
por correo electrónico ?
a)
Enviar numero de correo electrónico
b) URL's de sitios pagados .
C) Enviar el usuario y contraseña para
pagar en un sitio web
d) Enviar información personal .
20. 20.-¿Qué tecnología SE UTILIZA
PRINCIPALMENTE POR LOS
EMPLEADORES?
A)NOMINA
EN LINEA
B)E-COMERCE
C)SINDICACION
D)BLOGS