SlideShare una empresa de Scribd logo
1 de 20
20 PREGUNTAS DEL SIMULADOR

Cristina Rubio 10 D
1.-¿Qué información es generalmente la más
sensible si un proveedor de comercio
electrónico tiene problemas de seguridad?
 a)Nombre

del cliente
 b)Acceso del sistema de datos
personales de los clientes
 c) Dirección de vendedores
 d)Información de tarjetas de crédito
2.-La educación y formación a
través del Internet a menudo se
refiere a
 a)E-learning
 b)



educación en el hogar
c) redes sociales
d) podcasting
3.-Usted no está autorizado para instalar su
propio software en un equipo que es parte de
una red de empresas, esto es un ejemplo de:

 a.

Perdida de autonomía
 b. Ataque informático
 c. Perdida de la privacidad
 d. Fallo del sistema de una red
4.-Las siguientes opciones son
formas de conexión a Internet a
través de cables telefónicos
EXEPTO:
 a.





Cable modem
b. ISDN
c. DSL
d. T1
5.-¿Qué es Lan?
 -Local

Area Network
 Wide Area Network
 -Universal Serial bus
6.-Si un sitio está encabezando una
lista después de una búsqueda
¿qué es lo que indica?
 a)

el sitio es gratuito y puede ser
confiable
 b) el sitio tiene mas visitantes
 c) el sitio contiene una mayor cantidad
de información
 d) el sito se asemeja responsablemente
7.-¿cuáles son las razones más comunes para
comunicarse mediante mensajes instantáneos
o mensajes de texto?
(elija dos)







a) envió de mensajes de seguridad que involucran
transmisiones financieras o jurídicas
b)realizar un diagnostico bidireccional entre dos
usuarios en línea
c)Envio de mensajes rápidos que no han de ser
guardados necesariamente.
d)la comunicación con las personas que utilizan
diferentes ordenadores personales
e)Envio de mensajes que pueden incluir archivos
adjuntos, con documentos
8.-Cuál de las siguientes es la opción correcta
para visualizar un archivo adjunto a un correo
electrónico a un cuando no tenga instalado el
programa en el que fue creado
 a)

Guardar como
 b) Imprimir
 c) Abrir
 d)Pre vizualizar
9.-¿CUAL ES EL PROTOCOLO QUE
USA INTERNET PARA LA
TRANSFERENCIA DE ARCHIVOS?
 IP
 HTML
 FTP
 HTTP
10.-El signo de exclamación (!) junto
al correo electrónico significa:
 A)

El correo está marcado como spam
 B) El correo ha sido marcado como
importante
 C) El correo ha sido revisado
 D) El correo aun no ha sido revisado
11.-¿Cuál de las siguientes
actividades seria cubierta por la
ley, en un lugar de la escuela o
compañía, debido al uso de politrix
o doctrine?
 Defunción

de rumores por la red
 copiar el trabajo de otra persona
 Navegar la red para divertirse
 hacer ofertas fraudulentas por correo
12.-¿Cuál de las siguientes
aplicaciones pueden obtener un
mayor grado de aprendizaje?
 a.-)Crear

una pagina web
 b.-)Crear un juego interactivo
 c.-)Manejar una pagina web
 d.-)Crear un blog
13.-QUE DISPOSITIVO DE LA
COMPUTADORA DEBE SER RECICLADO
CON MAYOR CUIDADO PORQUE PUEDE
CONTENER MATERIALES PELIGROSOS
 a)

MICROPROCESADOR
 b) MONITOR
 c) TECLADO
 d) CD ROM
14.-¿Cuál de estos no es un tipo de
buscador?
 Twitter
 Google


yahoo
15.-Protocolo es:
 a)

Procesos para codificar información para evitar
que sean leídas por otra persona.
 b) Aplicaciones instaladas en la computadora para
administrar sitios web.
 c) Filtros que protegen la red de ataques externos.
 d) Reglas que usan los computadores para
acceder a la red.
16.-¿ Cuál opción sería la más efectiva al
momento de restringir el ingreso de un usuario
a sitios en internet que puedan tener
contenido sólo para adultos u otro material
restringido ? (seleccione 2)
 a)

Instalar un programa con filtros web.
 b) Usar un bloqueo pop-ups
 c) Cambiar las configuraciones del
contenido del explorador.
 d) Eliminar el historial del navegador
 e) Instalar un programa antivirus
18.-¿Qué proceso hace que un
correo electrónico sea difícil de
leer?
 Encriptación
 Engaño
 Depuración
 Codificación
19.-¿ Cuál de las siguientes seria la
forma más segura de comunicarse
por correo electrónico ?
 a)

Enviar numero de correo electrónico
 b) URL's de sitios pagados .
 C) Enviar el usuario y contraseña para
pagar en un sitio web
 d) Enviar información personal .
20.-¿Qué tecnología SE UTILIZA
PRINCIPALMENTE POR LOS
EMPLEADORES?
 A)NOMINA

EN LINEA
 B)E-COMERCE
 C)SINDICACION
 D)BLOGS

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Banco de preguntas de computacion i internet - para combinarviviana prado lara
Banco de preguntas de computacion i   internet - para combinarviviana prado laraBanco de preguntas de computacion i   internet - para combinarviviana prado lara
Banco de preguntas de computacion i internet - para combinarviviana prado larathaly201091
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
4 reportes de videos
4 reportes de videos 4 reportes de videos
4 reportes de videos lizaguita
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Conferencia de seguridad informática.
Conferencia de seguridad informática.Conferencia de seguridad informática.
Conferencia de seguridad informática.990810
 
Pharming y phising
Pharming y phisingPharming y phising
Pharming y phisingchirimoya_27
 

La actualidad más candente (17)

Exposisiones
ExposisionesExposisiones
Exposisiones
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Banco de preguntas de computacion i internet - para combinarviviana prado lara
Banco de preguntas de computacion i   internet - para combinarviviana prado laraBanco de preguntas de computacion i   internet - para combinarviviana prado lara
Banco de preguntas de computacion i internet - para combinarviviana prado lara
 
Leonardo
LeonardoLeonardo
Leonardo
 
Cuestionario de consultas
Cuestionario de consultasCuestionario de consultas
Cuestionario de consultas
 
Exposicion Pharming
Exposicion PharmingExposicion Pharming
Exposicion Pharming
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
4 reportes de videos
4 reportes de videos 4 reportes de videos
4 reportes de videos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Conferencia de seguridad informática.
Conferencia de seguridad informática.Conferencia de seguridad informática.
Conferencia de seguridad informática.
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
 
informatica
informatica informatica
informatica
 
Conocimientos varios
Conocimientos variosConocimientos varios
Conocimientos varios
 
Temario Internet
Temario InternetTemario Internet
Temario Internet
 
Pharming y phising
Pharming y phisingPharming y phising
Pharming y phising
 

Destacado

Capacitacion de servidores publicos en temas específicos de prevención soci...
Capacitacion de servidores publicos en temas específicos de prevención soci...Capacitacion de servidores publicos en temas específicos de prevención soci...
Capacitacion de servidores publicos en temas específicos de prevención soci...consegul
 
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...ConectaDEL
 
Cartilla gerencia de_mercadeo
Cartilla gerencia de_mercadeoCartilla gerencia de_mercadeo
Cartilla gerencia de_mercadeoEDUARDO MARTINEZ
 
Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010Health OER Network
 
Gerenciamento de projetos apostila completa
Gerenciamento de projetos   apostila completaGerenciamento de projetos   apostila completa
Gerenciamento de projetos apostila completaPaulo Junior
 
Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Dianet Rocio Segura Diaz
 
Sims 2 100 Baby Challenge
Sims 2 100 Baby ChallengeSims 2 100 Baby Challenge
Sims 2 100 Baby Challengeguestc83ec0
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoMiguel Aguilar
 
Presentación155555
Presentación155555Presentación155555
Presentación155555music27
 
Descolonización Maraibel Castro 1º. Bach-B
Descolonización Maraibel Castro 1º. Bach-BDescolonización Maraibel Castro 1º. Bach-B
Descolonización Maraibel Castro 1º. Bach-BJAMM10
 
Unidad 8 el nuevo orden internacional el conflicto capitalismo socialismo
Unidad 8 el nuevo orden internacional el conflicto capitalismo socialismoUnidad 8 el nuevo orden internacional el conflicto capitalismo socialismo
Unidad 8 el nuevo orden internacional el conflicto capitalismo socialismoLosHistoriadoress
 

Destacado (20)

Proyecto Aula
Proyecto AulaProyecto Aula
Proyecto Aula
 
Capacitacion de servidores publicos en temas específicos de prevención soci...
Capacitacion de servidores publicos en temas específicos de prevención soci...Capacitacion de servidores publicos en temas específicos de prevención soci...
Capacitacion de servidores publicos en temas específicos de prevención soci...
 
Ley federal de responsabilidades de los servidores publicos
Ley federal de responsabilidades de los servidores publicosLey federal de responsabilidades de los servidores publicos
Ley federal de responsabilidades de los servidores publicos
 
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
 
Cartilla gerencia de_mercadeo
Cartilla gerencia de_mercadeoCartilla gerencia de_mercadeo
Cartilla gerencia de_mercadeo
 
Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010
 
Gerenciamento de projetos apostila completa
Gerenciamento de projetos   apostila completaGerenciamento de projetos   apostila completa
Gerenciamento de projetos apostila completa
 
Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.
 
Fijación de precios
Fijación de preciosFijación de precios
Fijación de precios
 
Sims 2 100 Baby Challenge
Sims 2 100 Baby ChallengeSims 2 100 Baby Challenge
Sims 2 100 Baby Challenge
 
C:\Fakepath\Christie
C:\Fakepath\ChristieC:\Fakepath\Christie
C:\Fakepath\Christie
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
 
Creatividad
CreatividadCreatividad
Creatividad
 
El internet
El internetEl internet
El internet
 
Innovación y Comunicación
Innovación y ComunicaciónInnovación y Comunicación
Innovación y Comunicación
 
Presentación155555
Presentación155555Presentación155555
Presentación155555
 
Descolonización Maraibel Castro 1º. Bach-B
Descolonización Maraibel Castro 1º. Bach-BDescolonización Maraibel Castro 1º. Bach-B
Descolonización Maraibel Castro 1º. Bach-B
 
El internet
El internetEl internet
El internet
 
El internet
El internetEl internet
El internet
 
Unidad 8 el nuevo orden internacional el conflicto capitalismo socialismo
Unidad 8 el nuevo orden internacional el conflicto capitalismo socialismoUnidad 8 el nuevo orden internacional el conflicto capitalismo socialismo
Unidad 8 el nuevo orden internacional el conflicto capitalismo socialismo
 

Similar a 20 preguntas cris rubio

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Guia n° 1, conceptos básicos internet
Guia n° 1, conceptos básicos internetGuia n° 1, conceptos básicos internet
Guia n° 1, conceptos básicos internetharrywankenoby
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.LPunteros
 
Evalúa tus conocimiento u9 tic
Evalúa tus conocimiento u9 ticEvalúa tus conocimiento u9 tic
Evalúa tus conocimiento u9 ticElo Mora
 
Presentación1
Presentación1Presentación1
Presentación1adrianpes
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Evaluación ud 9 tic jesús matesanz
Evaluación ud 9 tic  jesús matesanzEvaluación ud 9 tic  jesús matesanz
Evaluación ud 9 tic jesús matesanzJesusmatesanz
 
Evalua tus conocimientos tema9 eduardo_moreno
Evalua tus conocimientos tema9 eduardo_morenoEvalua tus conocimientos tema9 eduardo_moreno
Evalua tus conocimientos tema9 eduardo_morenoedumoreno1
 
Internet 101
Internet 101Internet 101
Internet 101131800025
 
Internet 101
Internet 101Internet 101
Internet 101131800025
 

Similar a 20 preguntas cris rubio (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Guia n° 1, conceptos básicos internet
Guia n° 1, conceptos básicos internetGuia n° 1, conceptos básicos internet
Guia n° 1, conceptos básicos internet
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 
Evalúa tus conocimiento u9 tic
Evalúa tus conocimiento u9 ticEvalúa tus conocimiento u9 tic
Evalúa tus conocimiento u9 tic
 
Posada
PosadaPosada
Posada
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Evaluación ud 9 tic jesús matesanz
Evaluación ud 9 tic  jesús matesanzEvaluación ud 9 tic  jesús matesanz
Evaluación ud 9 tic jesús matesanz
 
Evalua tus conocimientos tema9 eduardo_moreno
Evalua tus conocimientos tema9 eduardo_morenoEvalua tus conocimientos tema9 eduardo_moreno
Evalua tus conocimientos tema9 eduardo_moreno
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 

Más de Cristina Rubio

Mi primera menstruación.pptx
Mi primera menstruación.pptxMi primera menstruación.pptx
Mi primera menstruación.pptxCristina Rubio
 
Bioética - Relación Médico Paciente.pptx
Bioética - Relación Médico Paciente.pptxBioética - Relación Médico Paciente.pptx
Bioética - Relación Médico Paciente.pptxCristina Rubio
 
Complicaciones de Fracturas Expuestas.pptx
Complicaciones de Fracturas Expuestas.pptxComplicaciones de Fracturas Expuestas.pptx
Complicaciones de Fracturas Expuestas.pptxCristina Rubio
 
San luis gonzaga high school
San luis gonzaga high schoolSan luis gonzaga high school
San luis gonzaga high schoolCristina Rubio
 
En el evangelio del domingo
En el evangelio del domingoEn el evangelio del domingo
En el evangelio del domingoCristina Rubio
 
Participación estudiantil
Participación estudiantilParticipación estudiantil
Participación estudiantilCristina Rubio
 
Monseñor óscar romero
Monseñor óscar romeroMonseñor óscar romero
Monseñor óscar romeroCristina Rubio
 

Más de Cristina Rubio (16)

Mi primera menstruación.pptx
Mi primera menstruación.pptxMi primera menstruación.pptx
Mi primera menstruación.pptx
 
Bioética - Relación Médico Paciente.pptx
Bioética - Relación Médico Paciente.pptxBioética - Relación Médico Paciente.pptx
Bioética - Relación Médico Paciente.pptx
 
Complicaciones de Fracturas Expuestas.pptx
Complicaciones de Fracturas Expuestas.pptxComplicaciones de Fracturas Expuestas.pptx
Complicaciones de Fracturas Expuestas.pptx
 
Wiki cris rubio
Wiki cris rubioWiki cris rubio
Wiki cris rubio
 
San luis gonzaga high school
San luis gonzaga high schoolSan luis gonzaga high school
San luis gonzaga high school
 
Natu el aguaa !
Natu el aguaa !Natu el aguaa !
Natu el aguaa !
 
En el evangelio del domingo
En el evangelio del domingoEn el evangelio del domingo
En el evangelio del domingo
 
Lengua segundo bloque
Lengua segundo bloqueLengua segundo bloque
Lengua segundo bloque
 
Participación estudiantil
Participación estudiantilParticipación estudiantil
Participación estudiantil
 
Monseñor óscar romero
Monseñor óscar romeroMonseñor óscar romero
Monseñor óscar romero
 
Informeqimica
InformeqimicaInformeqimica
Informeqimica
 
Presentacionticscris
PresentacionticscrisPresentacionticscris
Presentacionticscris
 
Creación de un blog
Creación de un blogCreación de un blog
Creación de un blog
 
Fotos!
Fotos!Fotos!
Fotos!
 
(114858393) fotos!
(114858393) fotos!(114858393) fotos!
(114858393) fotos!
 
Exposicion lengua
Exposicion lenguaExposicion lengua
Exposicion lengua
 

20 preguntas cris rubio

  • 1. 20 PREGUNTAS DEL SIMULADOR Cristina Rubio 10 D
  • 2. 1.-¿Qué información es generalmente la más sensible si un proveedor de comercio electrónico tiene problemas de seguridad?  a)Nombre del cliente  b)Acceso del sistema de datos personales de los clientes  c) Dirección de vendedores  d)Información de tarjetas de crédito
  • 3. 2.-La educación y formación a través del Internet a menudo se refiere a  a)E-learning  b)   educación en el hogar c) redes sociales d) podcasting
  • 4. 3.-Usted no está autorizado para instalar su propio software en un equipo que es parte de una red de empresas, esto es un ejemplo de:  a. Perdida de autonomía  b. Ataque informático  c. Perdida de la privacidad  d. Fallo del sistema de una red
  • 5. 4.-Las siguientes opciones son formas de conexión a Internet a través de cables telefónicos EXEPTO:  a.    Cable modem b. ISDN c. DSL d. T1
  • 6. 5.-¿Qué es Lan?  -Local Area Network  Wide Area Network  -Universal Serial bus
  • 7. 6.-Si un sitio está encabezando una lista después de una búsqueda ¿qué es lo que indica?  a) el sitio es gratuito y puede ser confiable  b) el sitio tiene mas visitantes  c) el sitio contiene una mayor cantidad de información  d) el sito se asemeja responsablemente
  • 8. 7.-¿cuáles son las razones más comunes para comunicarse mediante mensajes instantáneos o mensajes de texto? (elija dos)      a) envió de mensajes de seguridad que involucran transmisiones financieras o jurídicas b)realizar un diagnostico bidireccional entre dos usuarios en línea c)Envio de mensajes rápidos que no han de ser guardados necesariamente. d)la comunicación con las personas que utilizan diferentes ordenadores personales e)Envio de mensajes que pueden incluir archivos adjuntos, con documentos
  • 9. 8.-Cuál de las siguientes es la opción correcta para visualizar un archivo adjunto a un correo electrónico a un cuando no tenga instalado el programa en el que fue creado  a) Guardar como  b) Imprimir  c) Abrir  d)Pre vizualizar
  • 10. 9.-¿CUAL ES EL PROTOCOLO QUE USA INTERNET PARA LA TRANSFERENCIA DE ARCHIVOS?  IP  HTML  FTP  HTTP
  • 11. 10.-El signo de exclamación (!) junto al correo electrónico significa:  A) El correo está marcado como spam  B) El correo ha sido marcado como importante  C) El correo ha sido revisado  D) El correo aun no ha sido revisado
  • 12. 11.-¿Cuál de las siguientes actividades seria cubierta por la ley, en un lugar de la escuela o compañía, debido al uso de politrix o doctrine?  Defunción de rumores por la red  copiar el trabajo de otra persona  Navegar la red para divertirse  hacer ofertas fraudulentas por correo
  • 13. 12.-¿Cuál de las siguientes aplicaciones pueden obtener un mayor grado de aprendizaje?  a.-)Crear una pagina web  b.-)Crear un juego interactivo  c.-)Manejar una pagina web  d.-)Crear un blog
  • 14. 13.-QUE DISPOSITIVO DE LA COMPUTADORA DEBE SER RECICLADO CON MAYOR CUIDADO PORQUE PUEDE CONTENER MATERIALES PELIGROSOS  a) MICROPROCESADOR  b) MONITOR  c) TECLADO  d) CD ROM
  • 15. 14.-¿Cuál de estos no es un tipo de buscador?  Twitter  Google  yahoo
  • 16. 15.-Protocolo es:  a) Procesos para codificar información para evitar que sean leídas por otra persona.  b) Aplicaciones instaladas en la computadora para administrar sitios web.  c) Filtros que protegen la red de ataques externos.  d) Reglas que usan los computadores para acceder a la red.
  • 17. 16.-¿ Cuál opción sería la más efectiva al momento de restringir el ingreso de un usuario a sitios en internet que puedan tener contenido sólo para adultos u otro material restringido ? (seleccione 2)  a) Instalar un programa con filtros web.  b) Usar un bloqueo pop-ups  c) Cambiar las configuraciones del contenido del explorador.  d) Eliminar el historial del navegador  e) Instalar un programa antivirus
  • 18. 18.-¿Qué proceso hace que un correo electrónico sea difícil de leer?  Encriptación  Engaño  Depuración  Codificación
  • 19. 19.-¿ Cuál de las siguientes seria la forma más segura de comunicarse por correo electrónico ?  a) Enviar numero de correo electrónico  b) URL's de sitios pagados .  C) Enviar el usuario y contraseña para pagar en un sitio web  d) Enviar información personal .
  • 20. 20.-¿Qué tecnología SE UTILIZA PRINCIPALMENTE POR LOS EMPLEADORES?  A)NOMINA EN LINEA  B)E-COMERCE  C)SINDICACION  D)BLOGS