ThatQuiz Biblioteca Intenteu aquesta prova
Informática I bloque I
Contribució de: Trejo Osorio
  • 1. Son las partes físicas de la computadora, todo lo que se puede tocar como un teclado, una impresora o las bocinas.
A) Software
B) Humanware
C) Sistema
D) Hardware
  • 2. Es el conjunto de programas que permiten procesar y almacenar información de acuerdo a una serie de instrucciones, se le considera la parte lógica, no palpable, de una computadora.
A) Software
B) Sistema
C) Humanware
D) Hardware
  • 3. Son las personas involucradas en el proceso de diseño y utilización de las computadoras, desde los usuarios, los programadores, diseñadores de hardware así como los técnicos de mantenimiento y reparación.
A) Sistema
B) Hardware
C) Humanware
D) Software
  • 4. (Binary digit/Dígito binario) es la base del Sistema Binario, que es el lenguaje que utilizan las computadoras internamente.
A) Rom
B) Byte
C) Bit
D) Ram
  • 5. Es el programa que toma el control de la máquina y administra sus procesos y recursos.
A) Sistema operativo
B) Software
C) Hardware
D) Word
  • 6. Proporcionan la funcionalidad básica para operar y controlar el hardware conectado o integrado en el equipo.
A) Software
B) Hardware
C) Firmware
D) Sistema
  • 7. Son los programas que le sirven a los usuarios para realizar tareas específicas, como redactar un documento, retocar una imagen, comunicarse en línea, editar un video o crear modelos en 3D. Ejemplos: Microsoft Word, Pages (editor de texto de la empresa Apple), Adobe Photoshop, Skype, Sony Vegas y Google Sketchup.
A) Software
B) Hardaware
C) Software de sistema
D) Software de aplicación
  • 8. Se podría definir como “Programas para crear otros programas”, es decir, es aquel software que se utiliza para crear nuevos tipos de sistemas operativos, aplicaciones, páginas web, así como también otros lenguajes de programación. Ejemplos: Visual C# (C Sharp), Visual Basic, Java, Python y Cobol.
A) Software de programación
B) Software
C) Software de aplicación
D) Software de sistema
  • 9. Licencia de tipo gratuito sin límites en el tiempo ni en el uso del programa (excepto en la modificación de alguna manera por lo que no provee el código fuente). Ejemplo de ellos son: Windows Media Player, Internet Explorer, Opera Browser, NotePad.
A) Evaluación y demo
B) Shareware o Trial
C) Freeware
D) Propietario
  • 10. El programador crea un software y lo sube a la red a través de cualquier medio para que su producto pueda ser evaluado de forma gratuita, por lo general por un tiempo limitado y aveces con opciones limitadas también. Ejemplo: Flash Player, Adobe Reader, Adobe Shockwave, Java.
A) Demo
B) Propietario
C) Shareware o Trial
D) Freeware
  • 11. Es semejante al shareware, pero por lo general el tiempo de uso y las funciones que esta tiene, están bien limitadas. Ejemplo de ellos son: Symantec, McAfee, Computer Associates y Trend Micro.
A) Shareware o Trial
B) Propietario
C) Freeware
D) Evaluación y demo
  • 12. Semejante a la licencia de shareware, pero que, al ser descargada, también trae consigo publicidad en nuestra computadora (en ocasiones sólo al ejecutarla o al ser instalado), en ocasiones va de la mano con un spyware. Ejemplo: Kazaa, un software para intercambio de archivos, que trae en su instalación adwares y spywares como SaveNow, TopText, BDE y algún otro.
A) Freeware
B) Propietario
C) Shareware o Trial
D) Adware
  • 13. El autor de la aplicación deja libre el programa para que pueda ser usado, copiado, modificado y reenviado libremente. Por ejemplo, el Sistema Operativo LINUX, Open Office, Firefox, Http Apache para plataformas Unix.
A) Propietario
B) Freeware
C) Software libre
D) Shareware o Trial
  • 14. Es aquel distribuido bajo una licencia que permite su uso, modificación y redistribución. El requisito principal para que una aplicación se considere bajo esta categoría, es que el código fuente se encuentre disponible, lo cual permite estudiar el funcionamiento del programa con el fin de mejorarlo o adaptarlo a algún propósito específico.
A) Propietario
B) Software de código abierto
C) Software de programación
D) Evaluación y demo
  • 15. Es aquel cuya copia, redistribución o modificación están prohibidos por su propietario. Los hay de dos tipos: ● Tipo OEM. Es un tipo de licencia que condiciona la venta del software a que sea parte de un equipo nuevo. ● Tipo RETAIL. El programa es totalmente propiedad del usuario, lo que le permite cederlo libremente a terceros. Ejemplo: Windows, Office, Norton antivirus.
A) Software de programación
B) Demo
C) Software libre
D) Propietario
  • 16. Se encarga de controlar y administrar los componentes de hardware de un sistema informático, tanto externos como internos, proporcionando también un entorno (interfaz) amigable para que los usuarios puedan ejecutar otras aplicaciones de software.
A) Software de aplicación
B) Software de programación
C) Software libre
D) Software de sistema
  • 17. Es el componente más importante de una computadora, funciona como una plataforma para integrar y conectar todos sus demás elementos.
A) Tarjeta madre.
B) Memoria ROM
C) Memoria RAM.
D) Microprocesador.
  • 18. Es el cerebro de la computadora, físicamente es un tipo de circuito integrado conformado por millones de componentes electrónicos miniaturizados.
A) Memoria secundaria
B) Memoria principal
C) Tarjeta madre.
D) Microprocesador.
  • 19. Sus siglas significan Random Access Memory o Memoria de Acceso Aleatorio. Es donde la máquina guarda los datos y programas que está utilizando en el momento, el almacenamiento es considerado temporal porque su contenido permanece en ella mientras que la computadora esté encendida o no sea reiniciada.
A) CD-R
B) Memoria ROM
C) bus
D) Memoria RAM
  • 20. Sus siglas significan Read Only Memory o Memoria de Solo Lectura. Contiene el BIOS (Basic Input Output System, Sistema Básico de Entrada y Salida), el cual es un programa que al encender la máquina realiza un inventario del hardware conectado a ella y efectúa un diagnóstico llamado “Prueba automática en el encendido” (POST, Power On Self Test) para comprobar que el equipo funciona correctamente, que la configuración de fecha y hora sea la correcta, todo esto antes de cargar el sistema operativo.
A) CD-RW
B) Memoria ROM
C) bus
D) Memoria RAM
  • 21. Es una pequeña batería de litio, generalmente con capacidad de 3 voltios, que acumula energía mientras la máquina está encendida, y posteriormente la utiliza para mantener activa a la memoria ROM cuando apagamos el equipo.
A) Tipo AAA
B) Tipo C
C) Pila
D) Tipo AA
  • 22. Son los canales de comunicación que se encargan del transporte de datos entre los componentes de la computadora.
A) Bocinas
B) Cables
C) Bus de datos
D) Micrófono
  • 23. Es la ventana más usual, la identificamos por los botones de control que tiene (minimizar, maximizar / restaurar, cerrar) y su capacidad de ser redimensionada.
A) Barras de estado
B) Caudro de diálogo
C) Ventanas flotantes
D) Estandar.
  • 24. Proporcionan información al usuario para la toma de decisiones. Tienen el botón de control Cerrar, y otros para definir una acción de respuesta: Si, No, Cancelar, o también Si, No, Ayuda.
A) Caudro de diálogo
B) Ayuda en línea
C) Tips
D) Ayuda
  • 25. Es el lugar donde se encuentran las herramientas de trabajo del sistema operativo así como los iconos, el papel tapiz y las ventanas, funciona como un medio de interacción entre el usuario y la computadora.
A) Escritorio
B) Barra de estado
C) Ventana
D) botón de inicio
  • 26. Es la imagen que establecemos como fondo del escritorio, constituye una de las formas más fáciles de personalizar nuestro entorno de trabajo.
A) Ventana
B) Imagen de lujo
C) Escritorio
D) Papel tapiz
  • 27. Es personalizable, puedes colocar en ella los botones de las opciones que más utilices como Deshacer o Eliminar.
A) Barra de menús.
B) Barra de herramientas.
C) Barras de herramientas de acceso rápido.
D) Cinta de opciones.
  • 28. Presenta las herramientas u opciones.
A) Barras de herramientas de acceso rápido.
B) Barra de menús.
C) Barra de herramientas.
D) Cinta de opciones.
  • 29. Muestra las opciones de cada menú o archivo seleccionado.
A) Barras de herramientas de acceso rápido.
B) Cinta de opciones.
C) Barra de menús.
D) Barra de herramientas.
  • 30. Son agrupamientos de opciones en forma de cinta donde el usuario puede seleccionar la que necesite por medio del mouse o con el teclado.
A) Cinta de opciones.
B) Grupo de comandos
C) Barra de herramientas.
D) Barras de herramientas de acceso rápido.
  • 31. En ella aparece el nombre del archivo que estemos utilizando.
A) Barras de herramientas de acceso rápido.
B) Barra de herramientas.
C) Barra de título
D) Cinta de opciones.
  • 32. Son los botones que controlan el comportamiento de una ventana, entre ellos tenemos:
A) Barra de título
B) Barras de herramientas de acceso rápido.
C) Barra de herramientas.
D) Botones de control.
  • 33. Desde ella se pueden localizar archivos o carpetas.
A) Vista previa
B) Barra de estado.
C) Barra de búsquedas.
D) Barra de desplazamiento.
  • 34. Presenta la vista preliminar del archivo seleccionado.
A) Vista panorámica.
B) Vista en en 3D
C) Vista total.
D) Vista previa.
  • 35. Es la parte donde se muestran los mensajes que el sistema nos da como por ejemplo notificaciones de actualizaciones, alertas del antivirus, estado de la conexión de red y en el caso de las laptop aviso de batería baja.
A) Charola de notificación.
B) Barra estandar.
C) Escritorio
D) Barra de estado
  • 36. Sirve para moverse a lo largo y ancho de las ventanas.
A) Cursor.
B) Barra de estado.
C) Acceso rápido.
D) Barra de desplazamiento.
  • 37. Muestra todos los programas que han sido iniciados, también contiene la charola (o zona) de notificación y la hora.
A) Barra de estado.
B) Barra de desplazamiento.
C) Barra de tareas.
D) Barra vertical.
  • 38. Indica datos sobre cómo está funcionando una ventana o su contenido.
A) Barra vertical.
B) Barra de estado.
C) arra de desplazamiento.
D) Barra de tareas.
  • 39. Permite ver lo que contiene la unidad o carpeta seleccionada.
A) Área de trabajo.
B) Área de contenido.
C) Área de juegos.
D) Área de interés
  • 40. Muestra todas las carpetas, unidades locales y de red que haya en el equipo.
A) Árbol de directorios y carpetas.
B) Barra de tareas.
C) Área de contenido.
D) Barra de direcciones.
  • 41. Indica la ruta de acceso a un archivo.
A) Barra de direcciones.
B) Barra vertical.
C) Botones de navegación.
D) Barra de tareas.
  • 42. Sirven para desplazarse entre las carpetas.
A) Barra de direcciones.
B) Barra vertical.
C) Botones de navegación.
D) Barra de tareas.
  • 43. Es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo tipo de programa o código informático mal intencionado cuya función sea dañar un sistema de cómputo.
A) Adware.
B) Hoax.
C) Malware.
D) Keyloggers.
  • 44. Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.
A) Malware.
B) Hoax.
C) Adware.
D) Keyloggers.
  • 45. Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje a sus contactos, apelando a sus intereses o sentimientos.
A) Malware.
B) Hoax.
C) Adware.
D) Keyloggers.
  • 46. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
A) Adware.
B) Malware.
C) Keyloggers.
D) Hoax.
  • 47. Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar sus datos en una página autentica cuando en realidad estos son enviados directamente al atacante.
A) Phishing
B) Adware.
C) Malware.
D) Hoax.
  • 48. Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
A) Spam
B) Phishing
C) Adware.
D) Keyloggers.
  • 49. También llamado software espía, es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP.
A) Spam
B) Phishing
C) Spyware
D) Adware.
  • 50. Son programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo sin el permiso o el conocimiento del usuario.
A) Programas de diseño
B) Antivirus
C) Programas de consulta.
D) Virus Informáticos
  • 51. Es un pequeño programa generalmente alojado dentro de un archivo que parece serle útil al usuario. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta al archivo “huésped”. Luego de instalarse ejecuta su acción dañina al sistema como el borrado de información o la inutilización del sistema operativo
A) Caballos de Troya
B) Antivirus.
C) Bombas Lógicas.
D) Gusanos.
  • 52. Tiene la propiedad de duplicarse a sí mismo, su objetivo suele ser colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a los usuarios.
A) Caballos de Troya
B) Bombas Lógicas.
C) Antivirus.
D) Gusanos.
  • 53. Es un tipo de virus que permanece inactivo hasta el momento de cumplirse una o más condiciones programadas en él, como una fecha, condición en el disco duro o acción del usuario, en ese momento se ejecuta la acción maliciosa.
A) Caballos de Troya
B) Gusanos.
C) Bombas Lógicas.
D) Antivirus.
  • 54. El Avast, Avira, Panda, AVG, Norton, Bitdefender y Nod32. Cada uno de ellos con diferentes niveles de protección y efectividad, son ejemplos de:
A) Caballos de Troya.
B) Bombas Lógicas.
C) Antivirus.
D) Gusanos.
Altres proves d'interés :

Prova creada amb That Quiz — el lloc per crear proves matemàtiques i d'altres matèries.