- 1. Son las partes físicas de la computadora, todo lo que se puede tocar como un teclado, una impresora o las bocinas.
A) Hardware B) Software C) Sistema D) Humanware
- 2. Es el conjunto de programas que permiten procesar y almacenar información de acuerdo a una serie de instrucciones, se le considera la parte lógica, no palpable, de una computadora.
A) Hardware B) Software C) Humanware D) Sistema
- 3. Son las personas involucradas en el proceso de diseño y utilización de las computadoras, desde los usuarios, los programadores, diseñadores de hardware así como los técnicos de mantenimiento y reparación.
A) Humanware B) Sistema C) Hardware D) Software
- 4. (Binary digit/Dígito binario) es la base del Sistema Binario, que es el lenguaje que utilizan las computadoras internamente.
A) Ram B) Rom C) Bit D) Byte
- 5. Es el programa que toma el control de la máquina y administra sus procesos y recursos.
A) Hardware B) Word C) Sistema operativo D) Software
- 6. Proporcionan la funcionalidad básica para operar y controlar el hardware conectado o integrado en el equipo.
A) Hardware B) Software C) Firmware D) Sistema
- 7. Son los programas que le sirven a los usuarios para realizar tareas específicas, como redactar un documento, retocar una imagen, comunicarse en línea, editar un video o crear modelos en 3D. Ejemplos: Microsoft Word, Pages (editor de texto de la empresa Apple), Adobe Photoshop, Skype, Sony Vegas y Google Sketchup.
A) Software B) Software de sistema C) Software de aplicación D) Hardware
- 8. Se podría definir como “Programas para crear otros programas”, es decir, es aquel software que se utiliza para crear nuevos tipos de sistemas operativos, aplicaciones, páginas web, así como también otros lenguajes de programación. Ejemplos: Visual C# (C Sharp), Visual Basic, Java, Python y Cobol.
A) Software de sistema B) Software de programación C) Software D) Software de aplicación
- 9. Licencia de tipo gratuito sin límites en el tiempo ni en el uso del programa (excepto en la modificación de alguna manera por lo que no provee el código fuente). Ejemplo de ellos son: Windows Media Player, Internet Explorer, Opera Browser, NotePad.
A) Shareware o Trial B) Freeware C) Evaluación y demo D) Propietario
- 10. El programador crea un software y lo sube a la red a través de cualquier medio para que su producto pueda ser evaluado de forma gratuita, por lo general por un tiempo limitado y aveces con opciones limitadas también. Ejemplo: Flash Player, Adobe Reader, Adobe Shockwave, Java.
A) Freeware B) Propietario C) Shareware o Trial D) Demo
- 11. Es semejante al shareware, pero por lo general el tiempo de uso y las funciones que esta tiene, están bien limitadas. Ejemplo de ellos son: Symantec, McAfee, Computer Associates y Trend Micro.
A) Shareware o Trial B) Propietario C) Freeware D) Evaluación y demo
- 12. Semejante a la licencia de shareware, pero que, al ser descargada, también trae consigo publicidad en nuestra computadora (en ocasiones sólo al ejecutarla o al ser instalado), en ocasiones va de la mano con un spyware. Ejemplo: Kazaa, un software para intercambio de archivos, que trae en su instalación adwares y spywares como SaveNow, TopText, BDE y algún otro.
A) Freeware B) Propietario C) Adware D) Shareware o Trial
- 13. El autor de la aplicación deja libre el programa para que pueda ser usado, copiado, modificado y reenviado libremente. Por ejemplo, el Sistema Operativo LINUX, Open Office, Firefox, Http Apache para plataformas Unix.
A) Propietario B) Shareware o Trial C) Freeware D) Software libre
- 14. Es aquel distribuido bajo una licencia que permite su uso, modificación y redistribución. El requisito principal para que una aplicación se considere bajo esta categoría, es que el código fuente se encuentre disponible, lo cual permite estudiar el funcionamiento del programa con el fin de mejorarlo o adaptarlo a algún propósito específico.
A) Software de código abierto B) Evaluación y demo C) Propietario D) Software de programación
- 15. Es aquel cuya copia, redistribución o modificación están prohibidos por su propietario. Los hay de dos tipos: ● Tipo OEM. Es un tipo de licencia que condiciona la venta del software a que sea parte de un equipo nuevo. ● Tipo RETAIL. El programa es totalmente propiedad del usuario, lo que le permite cederlo libremente a terceros. Ejemplo: Windows, Office, Norton antivirus.
A) Demo B) Software de programación C) Propietario D) Software libre
- 16. Se encarga de controlar y administrar los componentes de hardware de un sistema informático, tanto externos como internos, proporcionando también un entorno (interfaz) amigable para que los usuarios puedan ejecutar otras aplicaciones de software.
A) Software libre B) Software de sistema C) Software de programación D) Software de aplicación
- 17. Es el componente más importante de una computadora, funciona como una plataforma para integrar y conectar todos sus demás elementos.
A) Microprocesador. B) Memoria RAM. C) Tarjeta madre. D) Memoria ROM
- 18. Es el cerebro de la computadora, físicamente es un tipo de circuito integrado conformado por millones de componentes electrónicos miniaturizados.
A) Memoria principal B) Tarjeta madre. C) Microprocesador. D) Memoria secundaria
- 19. Sus siglas significan Random Access Memory o Memoria de Acceso Aleatorio. Es donde la máquina guarda los datos y programas que está utilizando en el momento, el almacenamiento es considerado temporal porque su contenido permanece en ella mientras que la computadora esté encendida o no sea reiniciada.
A) Memoria RAM B) Memoria ROM C) CD-R D) bus
- 20. Sus siglas significan Read Only Memory o Memoria de Solo Lectura. Contiene el BIOS (Basic Input Output System, Sistema Básico de Entrada y Salida), el cual es un programa que al encender la máquina realiza un inventario del hardware conectado a ella y efectúa un diagnóstico llamado “Prueba automática en el encendido” (POST, Power On Self Test) para comprobar que el equipo funciona correctamente, que la configuración de fecha y hora sea la correcta, todo esto antes de cargar el sistema operativo.
A) Memoria RAM B) CD-RW C) Memoria ROM D) bus
- 21. Es una pequeña batería de litio, generalmente con capacidad de 3 voltios, que acumula energía mientras la máquina está encendida, y posteriormente la utiliza para mantener activa a la memoria ROM cuando apagamos el equipo.
A) Tipo AAA B) Tipo AA C) Pila D) Tipo C
- 22. Son los canales de comunicación que se encargan del transporte de datos entre los componentes de la computadora.
A) Bocinas B) Bus de datos C) Cables D) Micrófono
- 23. Es la ventana más usual, la identificamos por los botones de control que tiene (minimizar, maximizar / restaurar, cerrar) y su capacidad de ser redimensionada.
A) Ventanas flotantes B) Estandar. C) Barras de estado D) Cuadro de diálogo
- 24. Proporcionan información al usuario para la toma de decisiones. Tienen el botón de control Cerrar, y otros para definir una acción de respuesta: Si, No, Cancelar, o también Si, No, Ayuda.
A) Ayuda B) Tips C) Cuadro de diálogo D) Ayuda en línea
- 25. Es el lugar donde se encuentran las herramientas de trabajo del sistema operativo así como los iconos, el papel tapiz y las ventanas, funciona como un medio de interacción entre el usuario y la computadora.
A) Botón de inicio B) Barra de estado C) Escritorio D) Ventana
- 26. Es la imagen que establecemos como fondo del escritorio, constituye una de las formas más fáciles de personalizar nuestro entorno de trabajo.
A) Imagen de lujo B) Papel tapiz C) Ventana D) Escritorio
- 27. Es personalizable, puedes colocar en ella los botones de las opciones que más utilices como Deshacer o Eliminar.
A) Barras de herramientas de acceso rápido. B) Barra de herramientas. C) Barra de menús. D) Cinta de opciones.
- 28. Presenta las herramientas u opciones.
A) Cinta de opciones. B) Barras de herramientas de acceso rápido. C) Barra de menús. D) Barra de herramientas.
- 29. Muestra las opciones de cada menú o archivo seleccionado.
A) Barra de menús. B) Barra de herramientas. C) Cinta de opciones. D) Barras de herramientas de acceso rápido.
- 30. Son agrupamientos de opciones en forma de cinta donde el usuario puede seleccionar la que necesite por medio del mouse o con el teclado.
A) Grupo de comandos B) Barra de herramientas. C) Cinta de opciones. D) Barras de herramientas de acceso rápido.
- 31. En ella aparece el nombre del archivo que estemos utilizando.
A) Barra de herramientas. B) Barra de título C) Barras de herramientas de acceso rápido. D) Cinta de opciones.
- 32. Son los botones que controlan el comportamiento de una ventana, entre ellos tenemos:
A) Botones de control. B) Barra de título C) Barras de herramientas de acceso rápido. D) Barra de herramientas.
- 33. Desde ella se pueden localizar archivos o carpetas.
A) Vista previa B) Barra de desplazamiento. C) Barra de búsquedas. D) Barra de estado.
- 34. Presenta la vista preliminar del archivo seleccionado.
A) Vista panorámica. B) Vista en en 3D C) Vista total. D) Vista previa.
- 35. Es la parte donde se muestran los mensajes que el sistema nos da como por ejemplo notificaciones de actualizaciones, alertas del antivirus, estado de la conexión de red y en el caso de las laptop aviso de batería baja.
A) Charola de notificación. B) Escritorio C) Barra estándar. D) Barra de estado
- 36. Sirve para moverse a lo largo y ancho de las ventanas.
A) Barra de desplazamiento. B) Acceso rápido. C) Barra de estado. D) Cursor.
- 37. Muestra todos los programas que han sido iniciados, también contiene la charola (o zona) de notificación y la hora.
A) Barra de tareas. B) Barra de desplazamiento. C) Barra de estado. D) Barra vertical.
- 38. Indica datos sobre cómo está funcionando una ventana o su contenido.
A) Barra de desplazamiento. B) Barra de tareas. C) Barra de estado. D) Barra vertical.
- 39. Permite ver lo que contiene la unidad o carpeta seleccionada.
A) Área de juegos. B) Área de interés C) Área de contenido. D) Área de trabajo.
- 40. Muestra todas las carpetas, unidades locales y de red que haya en el equipo.
A) Barra de direcciones. B) Árbol de directorios y carpetas. C) Barra de tareas. D) Área de contenido.
- 41. Indica la ruta de acceso a un archivo.
A) Barra de tareas. B) Barra vertical. C) Barra de direcciones. D) Botones de navegación.
- 42. Sirven para desplazarse entre las carpetas.
A) Barra de tareas. B) Botones de navegación. C) Barra de direcciones. D) Barra vertical.
- 43. Es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo tipo de programa o código informático mal intencionado cuya función sea dañar un sistema de cómputo.
A) Adware. B) Hoax. C) Malware. D) Keyloggers.
- 44. Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.
A) Hoax. B) Adware. C) Malware. D) Keyloggers.
- 45. Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje a sus contactos, apelando a sus intereses o sentimientos.
A) Adware. B) Hoax. C) Keyloggers. D) Malware.
- 46. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
A) Keyloggers. B) Malware. C) Hoax. D) Adware.
- 47. Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar sus datos en una página autentica cuando en realidad estos son enviados directamente al atacante.
A) Hoax. B) Malware. C) Phishing D) Adware.
- 48. Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
A) Phishing B) Adware. C) Keyloggers. D) Spam
- 49. También llamado software espía, es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP.
A) Phishing B) Adware. C) Spam D) Spyware
- 50. Son programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo sin el permiso o el conocimiento del usuario.
A) Virus Informáticos B) Antivirus C) Programas de diseño D) Programas de consulta.
- 51. Es un pequeño programa generalmente alojado dentro de un archivo que parece ser útil al usuario. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta al archivo “huésped”. Luego de instalarse ejecuta su acción dañina al sistema como el borrado de información o la inutilización del sistema operativo
A) Gusanos. B) Caballos de Troya C) Antivirus. D) Bombas Lógicas.
- 52. Tiene la propiedad de duplicarse a sí mismo, su objetivo suele ser colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a los usuarios.
A) Bombas Lógicas. B) Caballos de Troya C) Antivirus. D) Gusanos.
- 53. Es un tipo de virus que permanece inactivo hasta el momento de cumplirse una o más condiciones programadas en él, como una fecha, condición en el disco duro o acción del usuario, en ese momento se ejecuta la acción maliciosa.
A) Bombas Lógicas. B) Gusanos. C) Antivirus. D) Caballos de Troya
- 54. El Avast, Avira, Panda, AVG, Norton, Bitdefender y Nod32. Cada uno de ellos con diferentes niveles de protección y efectividad, son ejemplos de:
A) Bombas Lógicas. B) Antivirus. C) Gusanos. D) Caballos de Troya.
A) Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado. B) Se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica.
- 56. ¿Cual es el significado de TIC?
A) Tecnologías Informáticas Computarizadas B) Tecnologías de la Informática y Computación C) Televisión Internet y Computadoras D) Telecomunicaciones Informadas con la Sociedad E) Tecnologías de la Información y Comunicación
A) Son un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información incluyen elementos computacionales e informáticos que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. B) Análisis, implementación, eficiencia y aplicación de los procesos que transforman información. C) Telemática y la telepresencia. D) En sentido general, es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. E) Multidisciplinario orientado a la automatización de los procesos administrativos en las organizaciones
A) En sentido general, es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. B) Telemática y la telepresencia. C) Multidisciplinario orientado a la automatización de los procesos administrativos en las organizaciones D) Son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales E) Análisis, implementación, eficiencia y aplicación de los procesos que transforman información.
- 59. ¿ Que es Computación?
A) Multidisciplinario orientado a la automatización de los procesos administrativos en las organizaciones B) Telemática y la telepresencia. C) Determinado ente o fenómeno. D) Nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales E) Análisis, implementación, eficiencia y aplicación de los procesos que transforman información.
- 60. ¿Cual es la clasificación del software?
A) Ninguna B) Software de sistema Software de programación Software de aplicación C) Software de operación Software de cálculo Software de aplicación D) Software de sistema Software de programación Software de implantación
A) Tecnologías de la Información y Comunicación B) Ninguna C) Son los componentes mecánicos, eléctricos, magnéticos y electromagnéticos de la conmputadora, es decir las partes físicas y tangibles. D) Se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica.
- 62. Para qué sirve la memoria caché
A) Telemática y la telepresencia. B) Se encuentra dentro del procesador y guarda los datos a los que el procesador accede con más frecuencia, con la finalidad de que estos accesos sean instantáneos. C) Ninguna D) Componente principal de una computadora, a ella se conectan el procesador, periféricos y demás componentes. Fuente de Poder
- 63. Qué contiene el Gabinete
A) Ninguna B) Telemática y la telepresencia. C) Caja que contiene al CPU sin incluir a los periféricos. D) CPU, Memoria ROM, Memoria RAM, Tarjeta madre, Disco duro, Ranuras de expansión, Puertos USB
- 64. Qué es la Tarjeta madre
A) Ninguna B) Telemática y la telepresencia. C) Se encuentra dentro del procesador y guarda los datos a los que el procesador accede con más frecuencia, con la finalidad de que estos accesos sean instantáneos. D) Componente principal de una computadora, a ella se conectan el procesador, periféricos y demás componentes. Fuente de Poder
- 65. Caja que contiene al CPU sin incluir a los periféricos.
A) Mueble B) Gabinete C) UCP D) PC
- 66. Qué contiene el Gabinete
A) Periféricos B) CPU, Memoria ROM, Memoria RAM, Tarjeta madre, Disco duro, Ranuras de expansión, Puertos USB C) Hardware
- 67. Es el componente que proporciona el poder eléctrico a la computadora.
A) Fuente de Poder B) Software C) Hardware D) CPU
- 68. Es un dispositivo electrónico físico que se conecta o acopla a una computadora. Sirve para comunicar la computadora con el exterior.
A) Fuente de Poder B) CPU C) Hardware D) Periférico
- 69. Software que maneja y controla todos los recursos de la computadora.
A) Software de aplicación B) Sistema Operativo C) Software de programación
- 70. Es la velocidad en la que se mide la velocidad del procesador
A) Gigabyts B) Megabyts C) Byts D) Bits E) Hercios (Hertz en inglés)
- 71. Son los factores que determinan en mayor medida la velocidad de una computadora.
A) Ninguna B) Velocidad del procesador, caché del procesador y capacidad de la RAM. C) Otra
- 72. Es la unidad mínima de medida de la información.
A) Ninguna B) Byte C) Megabyte D) bit
|