Conceptos: Web, Redes Y Seguridad Informatica

20 Preguntas | Total Attempts: 149

SettingsSettingsSettings
Please wait...
Conceptos: Web, Redes Y Seguridad Informatica

Este es el segundo de tres examenes creados para ver como andamos en Tecnologia, al igual que en el primer examen son 20 preguntas, tienen 35 minutos para contestar. Mucha suerte y ánimo!


Questions and Answers
  • 1. 
    Dirige todas las operaciones y procesos que se quieran trabajar en la computadora. Todas estas operaciones se llevan a cabo gracias a 2 dispositivos esenciales: La ALU (unidad aritmético lógica) y La Unidad de control.
    • A. 

  • 2. 
    Puede ser simplemente un audio o un vídeo el cual está disponible a través de Internet. La palabra es una combinación de los términos " broadcast " (emisión) y "iPod" de Apple el reproductor de MP3. 
    • A. 

  • 3. 
    Es cualquier programa o fragmento de código que provoque efectos nocivos en un sistema informático, pudiendo o no reproducirse:
    • A. 

  • 4. 
    Es una Red de telecomunicaciones internacional que consiste en una página con hipervínculos a diferentes lugares.  
    • A. 

      Red de área amplia (WAN)

    • B. 

      World Wide Web (WWW)

    • C. 

      Red de area Local (LAN)

  • 5. 
    Este tipo de sistema es el que puede servir a uno o más usuarios a la vez, en la solicitud de sus diferentes tareas.    
    • A. 

      Sistema Operativo Multiusuario

    • B. 

      Sistema Operativo Monousuario

    • C. 

      Sistema Operativo Multitareas

  • 6. 
    Este tipo de sistema es el que permite al usuario realizar varias tareas al mismo tiempo.
    • A. 

      Sistema Operativo Multiusuario

    • B. 

      Windows XP

    • C. 

      Sistema Operativo Multitareas

  • 7. 
    Son un paquete completo de programas alojados en un servidor al cual se tienen acceso a través de un navegador de internet, evitando con esto último que la necesidad de instalar software adicional a la computadora.
    • A. 

      Plataforma Tecnologica basada en internet.

    • B. 

      Internet

    • C. 

      Tecnologia super moderna

    • D. 

      Todas las anteriores

  • 8. 
    Portátiles en oficinas y edificios, cafeterías, restaurantes, etc, estaciones fijas para unir dos edificios separados donde no existe red cableada, velocidad entre 2 ,11 Mbps y 54 Mbps, frecuencia de operación, 915 MHz, 2.4 GHz y 5.8GHz, son características de:
    • A. 

      Las redes no inalámbricas

    • B. 

      Las redes inalámbricas

    • C. 

      Las redes alámbricas.

  • 9. 
    Se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran
    • A. 

      Gusanos

    • B. 

      Caballos Troyanos

    • C. 

      Backdoor

  • 10. 
    Es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo.  Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el sistema un segundo programa
    • A. 

      Gusanos

    • B. 

      Caballos Troyanos

    • C. 

      Backdoor

  • 11. 
    Es el acto delictivo de violar la propiedad intelectual de manera personal o a través de Internet, realizando una copia sin la autorización expresa del autor. Ya sea buscando o recibiendo programas de software o música con derechos reservados (copyright), con el objetivo de difundirla con personas conocidas y comercializar con dicha información.
    • A. 

      Piratería

    • B. 

      Robo

    • C. 

      Robo de informacion confidencial

  • 12. 
    Es alguien que viola la seguridad de un sistema de información en forma similar a como lo haría un hacker, sólo que a diferencia de este último, realiza la intrusión con fines de beneficio personal o para hacer daño.
    • A. 

      Super hacker

    • B. 

      Cracker

    • C. 

      Hacker

    • D. 

      Todas las anteriores

  • 13. 
    Una de las herramientas más utilizadas para “prevenir” la intrusión de usuarios no deseados o la llegada de información dañina.
    • A. 

      Anticirus

    • B. 

      Firewall

    • C. 

      Antiedad

  • 14. 
    Es el proceso de guardado de información relevante de un sistema, de manera que ésta sea fácilmente recuperable, posteriormente en caso de que se haya presentado una falla con la PC.
    • A. 

      Copiar y pegar

    • B. 

      Respaldo de la información

    • C. 

      Carpetas

  • 15. 
    Se refiere a un experto o “gurú” en varias técnicas relacionadas con las tecnologías de la información y las telecomunicaciones; entre las que destacan, programación, administración de redes y sistemas operativos, hardware para redes y manejo de páginas web.
    • A. 

      Super Hacker

    • B. 

      Cracker

    • C. 

      Hacker

    • D. 

      Todas las anteriores

  • 16. 
    Tipos de redes de comunicaciones: 
    • A. 

      LAN, WAN y MAN

    • B. 

      LON y WAN

    • C. 

      LON, WANN, MEN

  • 17. 
    Los Componentes de un sistema de telecomunicaciones son: servidor, estaciones de trabajo, dispositivos periféricos, dispositivos de red y canales de comunicación.
    • A. 

      Verdadero

    • B. 

      Falso

  • 18. 
    Es la red de área local, para un territorio reducido como un banco en una sucursal.
    • A. 

      LAN

    • B. 

      LANIX

    • C. 

      LALO

  • 19. 
    Es una codificación y mezcla especial de los mismos, que se lleva a cabo en una terminal emisora de datos, con el fin de que se reduzca el riesgo de que estos sean descifrados en el camino. 
    • A. 

      La usurpacion de datos

    • B. 

      La encriptación de datos

    • C. 

      El respaldo de información

  • 20. 
    Es una serie de programas de utilería que sirven para buscar y erradicar un amplio espectro de problemas como virus, Caballos Troyanos y gusanos.
    • A. 

      Virus

    • B. 

      Pro-Virus

    • C. 

      Antivirus

Back to Top Back to top