SlideShare una empresa de Scribd logo
20 PREGUNTAS DEL SIMULADOR

Cristina Rubio 10 D
1.-¿Qué información es generalmente la más
sensible si un proveedor de comercio
electrónico tiene problemas de seguridad?
 a)Nombre

del cliente
 b)Acceso del sistema de datos
personales de los clientes
 c) Dirección de vendedores
 d)Información de tarjetas de crédito
2.-La educación y formación a
través del Internet a menudo se
refiere a
 a)E-learning
 b)



educación en el hogar
c) redes sociales
d) podcasting
3.-Usted no está autorizado para instalar su
propio software en un equipo que es parte de
una red de empresas, esto es un ejemplo de:

 a.

Perdida de autonomía
 b. Ataque informático
 c. Perdida de la privacidad
 d. Fallo del sistema de una red
4.-Las siguientes opciones son
formas de conexión a Internet a
través de cables telefónicos
EXEPTO:
 a.





Cable modem
b. ISDN
c. DSL
d. T1
5.-¿Qué es Lan?
 -Local

Area Network
 Wide Area Network
 -Universal Serial bus
6.-Si un sitio está encabezando una
lista después de una búsqueda
¿qué es lo que indica?
 a)

el sitio es gratuito y puede ser
confiable
 b) el sitio tiene mas visitantes
 c) el sitio contiene una mayor cantidad
de información
 d) el sito se asemeja responsablemente
7.-¿cuáles son las razones más comunes para
comunicarse mediante mensajes instantáneos
o mensajes de texto?
(elija dos)







a) envió de mensajes de seguridad que involucran
transmisiones financieras o jurídicas
b)realizar un diagnostico bidireccional entre dos
usuarios en línea
c)Envio de mensajes rápidos que no han de ser
guardados necesariamente.
d)la comunicación con las personas que utilizan
diferentes ordenadores personales
e)Envio de mensajes que pueden incluir archivos
adjuntos, con documentos
8.-Cuál de las siguientes es la opción correcta
para visualizar un archivo adjunto a un correo
electrónico a un cuando no tenga instalado el
programa en el que fue creado
 a)

Guardar como
 b) Imprimir
 c) Abrir
 d)Pre vizualizar
9.-¿CUAL ES EL PROTOCOLO QUE
USA INTERNET PARA LA
TRANSFERENCIA DE ARCHIVOS?
 IP
 HTML
 FTP
 HTTP
10.-El signo de exclamación (!) junto
al correo electrónico significa:
 A)

El correo está marcado como spam
 B) El correo ha sido marcado como
importante
 C) El correo ha sido revisado
 D) El correo aun no ha sido revisado
11.-¿Cuál de las siguientes
actividades seria cubierta por la
ley, en un lugar de la escuela o
compañía, debido al uso de politrix
o doctrine?
 Defunción

de rumores por la red
 copiar el trabajo de otra persona
 Navegar la red para divertirse
 hacer ofertas fraudulentas por correo
12.-¿Cuál de las siguientes
aplicaciones pueden obtener un
mayor grado de aprendizaje?
 a.-)Crear

una pagina web
 b.-)Crear un juego interactivo
 c.-)Manejar una pagina web
 d.-)Crear un blog
13.-QUE DISPOSITIVO DE LA
COMPUTADORA DEBE SER RECICLADO
CON MAYOR CUIDADO PORQUE PUEDE
CONTENER MATERIALES PELIGROSOS
 a)

MICROPROCESADOR
 b) MONITOR
 c) TECLADO
 d) CD ROM
14.-¿Cuál de estos no es un tipo de
buscador?
 Twitter
 Google


yahoo
15.-Protocolo es:
 a)

Procesos para codificar información para evitar
que sean leídas por otra persona.
 b) Aplicaciones instaladas en la computadora para
administrar sitios web.
 c) Filtros que protegen la red de ataques externos.
 d) Reglas que usan los computadores para
acceder a la red.
16.-¿ Cuál opción sería la más efectiva al
momento de restringir el ingreso de un usuario
a sitios en internet que puedan tener
contenido sólo para adultos u otro material
restringido ? (seleccione 2)
 a)

Instalar un programa con filtros web.
 b) Usar un bloqueo pop-ups
 c) Cambiar las configuraciones del
contenido del explorador.
 d) Eliminar el historial del navegador
 e) Instalar un programa antivirus
18.-¿Qué proceso hace que un
correo electrónico sea difícil de
leer?
 Encriptación
 Engaño
 Depuración
 Codificación
19.-¿ Cuál de las siguientes seria la
forma más segura de comunicarse
por correo electrónico ?
 a)

Enviar numero de correo electrónico
 b) URL's de sitios pagados .
 C) Enviar el usuario y contraseña para
pagar en un sitio web
 d) Enviar información personal .
20.-¿Qué tecnología SE UTILIZA
PRINCIPALMENTE POR LOS
EMPLEADORES?
 A)NOMINA

EN LINEA
 B)E-COMERCE
 C)SINDICACION
 D)BLOGS

Más contenido relacionado

PPTX
Trabajo informatica finalizado
DOCX
Clase 1geraldincardona
PDF
PDF
Repaso modulo 3 hdt
PPTX
internet, usos,cuidados,riesgos,ventajas y desventajas.
DOCX
Documento de Word Sobre los Servicios de Internet
DOCX
Equipo 1
PPTX
La internet profunda o invisible
Trabajo informatica finalizado
Clase 1geraldincardona
Repaso modulo 3 hdt
internet, usos,cuidados,riesgos,ventajas y desventajas.
Documento de Word Sobre los Servicios de Internet
Equipo 1
La internet profunda o invisible

La actualidad más candente (17)

DOCX
Exposisiones
PDF
Taller de seguridad informatica
DOC
Practica 4: Privacidad en Internet
DOCX
Banco de preguntas de computacion i internet - para combinarviviana prado lara
DOCX
Leonardo
DOCX
Cuestionario de consultas
PPSX
Exposicion Pharming
PDF
Privacidad seguridad red
DOCX
4 reportes de videos
DOC
Ejercicio 4 de word
PPTX
Las exposiciones
PPTX
Conferencia de seguridad informática.
PDF
Buenas Prácticas de Seguridad en Internet V1.0
PPTX
informatica
PDF
Conocimientos varios
PDF
Temario Internet
PPTX
Pharming y phising
Exposisiones
Taller de seguridad informatica
Practica 4: Privacidad en Internet
Banco de preguntas de computacion i internet - para combinarviviana prado lara
Leonardo
Cuestionario de consultas
Exposicion Pharming
Privacidad seguridad red
4 reportes de videos
Ejercicio 4 de word
Las exposiciones
Conferencia de seguridad informática.
Buenas Prácticas de Seguridad en Internet V1.0
informatica
Conocimientos varios
Temario Internet
Pharming y phising
Publicidad

Destacado (20)

DOCX
Proyecto Aula
PPTX
Capacitacion de servidores publicos en temas específicos de prevención soci...
PPTX
Ley federal de responsabilidades de los servidores publicos
PDF
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
PDF
Cartilla gerencia de_mercadeo
PDF
Managing Human Resources for Health - 2010
PDF
Gerenciamento de projetos apostila completa
PDF
Monografía de Análisis de Estados Financieros.
PDF
Fijación de precios
PPTX
Sims 2 100 Baby Challenge
PPTX
C:\Fakepath\Christie
PDF
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
PPTX
Creatividad
PPTX
El internet
PPT
Innovación y Comunicación
PPT
Presentación155555
ODP
Descolonización Maraibel Castro 1º. Bach-B
PPTX
El internet
PPTX
El internet
PPTX
Unidad 8 el nuevo orden internacional el conflicto capitalismo socialismo
Proyecto Aula
Capacitacion de servidores publicos en temas específicos de prevención soci...
Ley federal de responsabilidades de los servidores publicos
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
Cartilla gerencia de_mercadeo
Managing Human Resources for Health - 2010
Gerenciamento de projetos apostila completa
Monografía de Análisis de Estados Financieros.
Fijación de precios
Sims 2 100 Baby Challenge
C:\Fakepath\Christie
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Creatividad
El internet
Innovación y Comunicación
Presentación155555
Descolonización Maraibel Castro 1º. Bach-B
El internet
El internet
Unidad 8 el nuevo orden internacional el conflicto capitalismo socialismo
Publicidad

Similar a 20 preguntas cris rubio (20)

PDF
Banco de preguntas tics
PDF
Guia n° 1, conceptos básicos internet
PPSX
Presentación2
PPSX
Presentación1
PPTX
UEGO AUTOEVALUACIÓN UF0512 (primera Parte)).pptx
DOCX
Internet y la world wide web
DOCX
Internet y la world wide web
PDF
INTRODUCCIÓN A LA COMPUTACIÓN CAPITULO 2
DOCX
EXAMEN TIC'S.docx
PPTX
Preguntas del simulador mauricio asquel
PPSX
Blogrer 4
PPTX
conalep diapositivas
PPSX
Internet 102.pptx
PPSX
Internet 102.pptx
PPSX
Diapositivas
PPSX
Presentación1
PPSX
Presen 102
PPTX
Presentacion de powerpoint d leo!
PPSX
Informatica
PPTX
Conalep
Banco de preguntas tics
Guia n° 1, conceptos básicos internet
Presentación2
Presentación1
UEGO AUTOEVALUACIÓN UF0512 (primera Parte)).pptx
Internet y la world wide web
Internet y la world wide web
INTRODUCCIÓN A LA COMPUTACIÓN CAPITULO 2
EXAMEN TIC'S.docx
Preguntas del simulador mauricio asquel
Blogrer 4
conalep diapositivas
Internet 102.pptx
Internet 102.pptx
Diapositivas
Presentación1
Presen 102
Presentacion de powerpoint d leo!
Informatica
Conalep

Más de Cristina Rubio (16)

PPTX
Mi primera menstruación.pptx
PPTX
Bioética - Relación Médico Paciente.pptx
PPTX
Complicaciones de Fracturas Expuestas.pptx
PPTX
Wiki cris rubio
PPTX
San luis gonzaga high school
PPTX
Natu el aguaa !
DOCX
En el evangelio del domingo
DOCX
Lengua segundo bloque
PPTX
Participación estudiantil
PPTX
Monseñor óscar romero
DOC
Informeqimica
PPTX
Presentacionticscris
PPTX
Creación de un blog
PPTX
PDF
(114858393) fotos!
PPTX
Exposicion lengua
Mi primera menstruación.pptx
Bioética - Relación Médico Paciente.pptx
Complicaciones de Fracturas Expuestas.pptx
Wiki cris rubio
San luis gonzaga high school
Natu el aguaa !
En el evangelio del domingo
Lengua segundo bloque
Participación estudiantil
Monseñor óscar romero
Informeqimica
Presentacionticscris
Creación de un blog
(114858393) fotos!
Exposicion lengua

20 preguntas cris rubio

  • 1. 20 PREGUNTAS DEL SIMULADOR Cristina Rubio 10 D
  • 2. 1.-¿Qué información es generalmente la más sensible si un proveedor de comercio electrónico tiene problemas de seguridad?  a)Nombre del cliente  b)Acceso del sistema de datos personales de los clientes  c) Dirección de vendedores  d)Información de tarjetas de crédito
  • 3. 2.-La educación y formación a través del Internet a menudo se refiere a  a)E-learning  b)   educación en el hogar c) redes sociales d) podcasting
  • 4. 3.-Usted no está autorizado para instalar su propio software en un equipo que es parte de una red de empresas, esto es un ejemplo de:  a. Perdida de autonomía  b. Ataque informático  c. Perdida de la privacidad  d. Fallo del sistema de una red
  • 5. 4.-Las siguientes opciones son formas de conexión a Internet a través de cables telefónicos EXEPTO:  a.    Cable modem b. ISDN c. DSL d. T1
  • 6. 5.-¿Qué es Lan?  -Local Area Network  Wide Area Network  -Universal Serial bus
  • 7. 6.-Si un sitio está encabezando una lista después de una búsqueda ¿qué es lo que indica?  a) el sitio es gratuito y puede ser confiable  b) el sitio tiene mas visitantes  c) el sitio contiene una mayor cantidad de información  d) el sito se asemeja responsablemente
  • 8. 7.-¿cuáles son las razones más comunes para comunicarse mediante mensajes instantáneos o mensajes de texto? (elija dos)      a) envió de mensajes de seguridad que involucran transmisiones financieras o jurídicas b)realizar un diagnostico bidireccional entre dos usuarios en línea c)Envio de mensajes rápidos que no han de ser guardados necesariamente. d)la comunicación con las personas que utilizan diferentes ordenadores personales e)Envio de mensajes que pueden incluir archivos adjuntos, con documentos
  • 9. 8.-Cuál de las siguientes es la opción correcta para visualizar un archivo adjunto a un correo electrónico a un cuando no tenga instalado el programa en el que fue creado  a) Guardar como  b) Imprimir  c) Abrir  d)Pre vizualizar
  • 10. 9.-¿CUAL ES EL PROTOCOLO QUE USA INTERNET PARA LA TRANSFERENCIA DE ARCHIVOS?  IP  HTML  FTP  HTTP
  • 11. 10.-El signo de exclamación (!) junto al correo electrónico significa:  A) El correo está marcado como spam  B) El correo ha sido marcado como importante  C) El correo ha sido revisado  D) El correo aun no ha sido revisado
  • 12. 11.-¿Cuál de las siguientes actividades seria cubierta por la ley, en un lugar de la escuela o compañía, debido al uso de politrix o doctrine?  Defunción de rumores por la red  copiar el trabajo de otra persona  Navegar la red para divertirse  hacer ofertas fraudulentas por correo
  • 13. 12.-¿Cuál de las siguientes aplicaciones pueden obtener un mayor grado de aprendizaje?  a.-)Crear una pagina web  b.-)Crear un juego interactivo  c.-)Manejar una pagina web  d.-)Crear un blog
  • 14. 13.-QUE DISPOSITIVO DE LA COMPUTADORA DEBE SER RECICLADO CON MAYOR CUIDADO PORQUE PUEDE CONTENER MATERIALES PELIGROSOS  a) MICROPROCESADOR  b) MONITOR  c) TECLADO  d) CD ROM
  • 15. 14.-¿Cuál de estos no es un tipo de buscador?  Twitter  Google  yahoo
  • 16. 15.-Protocolo es:  a) Procesos para codificar información para evitar que sean leídas por otra persona.  b) Aplicaciones instaladas en la computadora para administrar sitios web.  c) Filtros que protegen la red de ataques externos.  d) Reglas que usan los computadores para acceder a la red.
  • 17. 16.-¿ Cuál opción sería la más efectiva al momento de restringir el ingreso de un usuario a sitios en internet que puedan tener contenido sólo para adultos u otro material restringido ? (seleccione 2)  a) Instalar un programa con filtros web.  b) Usar un bloqueo pop-ups  c) Cambiar las configuraciones del contenido del explorador.  d) Eliminar el historial del navegador  e) Instalar un programa antivirus
  • 18. 18.-¿Qué proceso hace que un correo electrónico sea difícil de leer?  Encriptación  Engaño  Depuración  Codificación
  • 19. 19.-¿ Cuál de las siguientes seria la forma más segura de comunicarse por correo electrónico ?  a) Enviar numero de correo electrónico  b) URL's de sitios pagados .  C) Enviar el usuario y contraseña para pagar en un sitio web  d) Enviar información personal .
  • 20. 20.-¿Qué tecnología SE UTILIZA PRINCIPALMENTE POR LOS EMPLEADORES?  A)NOMINA EN LINEA  B)E-COMERCE  C)SINDICACION  D)BLOGS