CUESTIONARIO TEMAS 4, 5, 6 Y 7 TICD ACFGS

CUESTIONARIO TEMAS 4, 5, 6 Y 7 – TICD ACFGS 1. La máscara de red identifica qué parte de la dirección IP corresponde a. al equipo b. a la subred a la

5 downloads 143 Views 134KB Size

Recommend Stories


"#.,%%"+5 52"#4&*" 6-7$%&(8$"
!"#$%"&'#()*++,(-$.&/*%0,/$),"&1 %"&+(/'"23"&)$&4%"-+"&/"#.,%%"+5 !"#$#%&'%( Pepita Grilla !"#$%&'()%)*+,%-. )*%+,*-*./'$'0*.#%.,'.*/"'. ..........

PROBLEMAS RESUELTOS TEMAS 6 y 7
PROBLEMAS RESUELTOS TEMAS 6 y 7  1. Un globo de helio se utiliza para elevar una carga de 110 N. El peso de la cubierta  del globo es de 50 N y su vol

ACTIVIDADES PARA PREPARAR EL EXAMEN DE RECUPERACIÓN (TEMAS 5, 6, 7) DE LENGUA CASTELLANA Y LITERATURA
ACTIVIDADES PARA PREPARAR EL EXAMEN DE RECUPERACIÓN (TEMAS 5, 6, 7) DE LENGUA CASTELLANA Y LITERATURA 1. Di si el texto que aparecen a continuación es

0 12 '' 4* * 5" :6:;6 :
!" ' #$ % & % ' & '() * + ) * $ $ , - $ . 3 / 0 1 2 * ' ! ' ' - 4 * ) * 5 " 6 7 86896: 6:;6 : () 6/ / 6 " < I 4 ) 6 ? / @ "

Índice. Resumen.3. Introducción 4. Marco teórico.4. Objetivo...5. Problema.5. Desarrollo 6. Materiales 6. Procedimiento.7. Resultados
1 Índice Resumen………………………………………………………………………………….3 Introducción………………………………………………………………………………4 Marco teórico…………………………………………………………………………….4 Objetivo…

& 0! 2! 5& 6! 9 % :7 75& %" :7 "% :7& # : ; #"
! " # $ %# & $ '( & ) # *+ ,. / & . ! 0 , *, & ) ! # 1 " #" " 2 23& 4 2 &! & 3 2 ! 5& 2 7 2 &! 6 ! , 2 ! 81 & % 9 7 5

Story Transcript

CUESTIONARIO TEMAS 4, 5, 6 Y 7 – TICD ACFGS 1. La máscara de red identifica qué parte de la dirección IP corresponde a. al equipo b. a la subred a la que pertenece el equipo c. al host d. a todas las anteriores e. a ninguna de las anteriores 2. El lenguaje (sujeto a una serie de normas) con el que "hablan" los dispositivos de una red. son los: a. DNS. b. Protocolos. c. servidores no dedicados. d. Routers. 3.- El almacenaciento del backup en la nube a. Permite acceder a éste desde un ordenador diferente b. no es posible actualmente c. ninguna de las dos opciones es correcta 4. El cánon digital a. es una compensación por la copia privada que la ley permite hacer para uso personal b. es un gravamen sobre equipos, aparatos y soportes que pueden usarse para reproducir obras c. ambas son ciertas d. ambas son falsas 5. ¿Qué es una Intranet?: a. Un nuevo lenguaje de programación que permite establecer vínculos diferentes. b. Es un conjunto de contenidos compartidos por un grupo bien definido dentro de una organización. c. El sistema mediante el cual se accede a una página de Internet. d. Es la red de telecomunicaciones mundial que agrupa redes internacionales. 6- Es una conexión inalámbrica: a. Bluetooth b. USB c. DVI d. HDMI

7. La Ley Orgánica de Protección de Datos es a. aplicable a los datos de carácter personal de las personas físicas b. de obligado cumplimiento para empresas y Administración Pública c. ambas son ciertas d. ninguna es cierta 8. Firma electrónica y firma digital son términos equivalentes a. verdadero b. falso 9. La dirección MAC a. corresponde a la tarjeta de red del ordenador b. identifica el origen de los datos enviados por el ordenador c. ambas son ciertas d. ninguna es cierta 10. ¿Cual de los siguientes dispositivos de interconexión de redes es siempre inalámbrico? a. Router b. Hub c. Switch d. Punto de acceso (Access Point) 11. Los sistemas de autenticación biométrica a. no evitan tener que recordar contraseñas b. no precisan de dispositivos especiales, como tarjetas c. están basados en características psicológicas del usuario 12. Las ondas emitidas por los dispositivos infrarrojos a. no funcionan a distancias superiores a los 3 metros b. pueden atravesar muros c. alcanzan los 200 metros de distancia 13. ¿Qué dirección IP no cumple el protocolo de conexión? a. 158.158.2.3 b. 216.2.156.158 c. 6.2.158.258 d. 25.24.25.0 e. Todas valen

14.- Un antivirus: a. No es un programa b. Debe ser actualizado periódicamente c. No elimina los virus informáticos d. Ninguna es correcta 15. Un algoritmo de encriptación a. es una forma de ocultar la procedencia de un fichero b. es una función matemática para cifrar un documento c. precisa del usuario unos conocimientos matemáticos elevados 16.- La Ley de Propiedad Intelectual a. permite digitalizar una obra con copyright si no se distribuyen después más de diez copias b. permite realizar una copia de una obra legalmente adquirida para uso privado c. ambas son ciertas d. ambas son falsas 17. Cual de los siguientes valores es una direccion IP válida: a. 193.127.127.2 b. 123.4.5.1.89 c. 199.234.2211 d. 145.267.167.49 18 ¿Qué nombre recibe, en inglés, un conmutador para red informática? a. Connectador b. Switch c. Conmutator d. Ninguna de las anteriores 19. Un cortafuegos puede a. evitar el recalentamiento del disco duro del equipo b. bloquear el acceso a determinadas páginas de Internet c. ambas son ciertas 20.- Son firmas digitales a. marcar una casilla en un formulario en la pantalla del ordenador b. el DNI electrónico c. rellenar los campos de usuario y contraseña d. todas son ciertas

21. La red informática más sencilla está formada por ... a. Diez ordenadores conectados a un conmutador b. Un portátil conectado a la red internet c. Un ordenador conectado a la red internet d. Dos ordenadores conectados directamente mediante un cable de red 22.- Relaciona los conceptos de la columna de la izquierda con los de la columna de la derecha (a cada concepto de la columna de la izquierda le corresponde sólo uno de la columna de la derecha) 1

Vodafone

2

HUB

3

Roseta

A

Protocolos de transmisión

4

Punto de acceso

B

Conectores de red

5

Fibra óptica

C

Medios de transmisión

6

Wireless

D

ISP

7

TCP/IP

E

Concentradores de red

8

RJ45/Ethernet

F

Elementos inalámbricos

9

Yahoo

23. Indica, de las siguientes, cual puede ser una causa de pérdida de información de un ordenador: a. un error humano b. un virus c. un error del hardware d. todas las anteriores 24. La criptografía puede ser utilizada para a. evitar el ataque de virus informáticos b. prevenir el borrado de un fichero c. proteger la información transmitida de un ordenador a otro 25. El IP de un ordenador es: a. Un número como 86.125.34.60 b. Un número como 86.125.260.60 c. Un número como 86.259.34.60 d. Todas son ciertas

26. Una red WAN es: a. Una red integral ciudadana b. Una red metropolitana c. Una red extendida por una gran zona geográfica. d. Una red de área local. e. Estas redes no existen actualmente. 27. Los mecanismos de autenticación a. sirven para determinar si un archivo es el auténtico o una modificación b. sirven para conocer el origen de un virus o un troyano c. sirven para verificar la identidad de un usuario 28. Los programas antivirus detectan las amenazas a. tras analizar los daños causados en el ordenador b. cuando se produce inestabilidad en el sistema y problemas de conexión a Internet c. analizando el patrón de código del programa sospechoso 29. Host quiere decir: a. Ordenador que envía y recibe información b. Lugar donde se almacenan las páginas Web c. Ordenador que interpreta información d. Un programa de gestión de páginas Web 30.- ¿Qué dirección no es una IP? a. 198.246.3.1 b. 198.246.3.2. c. 198.275.3.1 d. 198.227.3.1 31. Son firmas electrónicas a. marcar una casilla en un formulario en la pantalla del ordenador b. el DNI electrónico c. rellenar los campos de usuario y contraseña d. todas son ciertas 32. Las copias de respaldo a. son copias de seguridad b. también se denominan backup c. ambas son ciertas d. ambas son falsas

33. ¿Qué es una LAN? a. Red de área local b. Red de área extensa c. Puerto de comunicaciones d. Ninguna de las anteriores 34.- Un programa espía o spyware a. intenta replicarse en otros ordenadores b. recopila información de un ordenador y la transmite a una entidad externa c. ambas son ciertas 35.- Los troyanos a. son un tipo de malware b. su objetivo es dar acceso remoto a un sistema c. ambas opciones son ciertas 36. Sobre las licencias Creative Commons. Si el símbolo que aparece en una obra es éste, significa que: a. Se permite un uso comercial de las copias, reconociendo la autoría y se prohíbe crear obras derivadas de la original b. Se permite un uso comercial de las copias, al mismo precio del original, reconociendo la autoría. c. Se permite un uso comercial de las copias, reconociendo la autoría y también la creación de obras derivadas de la original 37. ¿Que es TCP/IP? a. Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. b. Es un protocolo para el nivel de red del modelo OSI. c. Es un conjunto de protocolos de red que sirve para conectar Redes de Área Local, mientras que Internet usa los protocolos del modelo OSI. d. Ninguna de las anteriores es correcta 38. ¿Cual de los siguientes sistemas es inalámbrico? a. Infrarrojos b. Bluetooth c. Ambos d. Ninguno 39.- Los medios que usan los virus para propagarse son: a. Memorias extraibles b. Internet c. Correo electrónico d. Todas las anteriores

40. Relaciona los conceptos de la columna izquierda con los de la columna derecha (cada elemento de la columna izquierda tiene una única conexión con la columna derecha). 1

Verificación de voz

2

Algoritmo de encriptación

3

Contraseña

4

Tarjeta de coordenadas

5

DNI electrónico

6

Cifrado

7

Verificación de huellas

A

Firma digital

B

Firma electrónica no digital

C

Autenticación biométrica

D

Criptografía

41. Si el ordenador está conectado en una red local, ¿cuál de las siguientes opciones NO es correcta?: a. Podré acceder a otros equipos. b. Podré imprimir en impresoras conectadas a otros ordenadores. c. No podré mandar mensajes de un ordenador a otro. d. Otros usuarios podrán acceder a mi ordenador. 42. Un firewall es: a. Un sistema de protección en las comunicaciones b. Un muro cortafuegos. c. Un sistema de protección de incendios. d. Un sistema de protección para evitar desastres naturales al ordenador 43. Sobre la criptografía a. Existen dos tipos de cifrado, los que usan algoritmos de encriptación y los que no b. Existen dos tipos de cifrado, el simétrico que utiliza una clave y el asimétrico que utiliza dos c. Existen dos tipos de cifrado, el que sirve para transmitir un documento por fibra óptica, y el que sirve para transmitirlo por WiFi 44. El dominio general “edu” pertenece a: a. Organizaciones militares b. Organizaciones educativas c. Organizaciones comerciales d. Recursos para la red

45. La LOPD es : a. Ley Ordenadora de los Procesos de Datos. b. Ley Orgánica de Protección de Datos Informáticos. c. Ley Orgánica de Protección de Datos de Carácter Personal. d. Ley Orgánica de Prevención de la Distribución de Datos Personales. 46.- Un correo electrónico de una entidad bancaria con un enlace a una página web en la que se solicita rellenar un formulario con datos referentes a la cuenta bancaria podría ser un caso de: a. spam b. phishing c. troyano 47. Firma digital y firma digitalizada son términos equivalentes a. verdadero b. falso 48. La configuración más utilizada en pequeñas redes se llama: a. Configuración en anillo b. Configuración en bus c. Configuración en estrella d. Ninguna de las anteriores 49. El término malware se refiere a: a. Software mal instalado b. Programas maliciosos c. Hardware mal instalado 50. ¿Cuál es una de las formas más comunes de realizar un phishing? a. Grabando la pulsación de las teclas b. Poniendo el salvapantallas de peces c. Duplicar una página web para hacer creer al usuario que es el sitio oficial 51. La criptografía a. utiliza una función matemática para cifrar un texto b. sirve para evitar los virus informáticos c. atraviesa cualquier firewall 52. El término Spam refiere: a. Correo infectado de virus. b. Correo enviado de forma masiva e indiscriminada con publicidad engañosa solicitado por el usuario. c. Correo publicitario enviado de forma masiva e indiscriminada no solicitado por el usuario. d. Correo publicitario.

53. Un correo electrónico anónimo en el que se te informa de ser el ganador de un premio en un sorteo en el que no has solicitado tu participación, probablemente es a. scam b. hoax c. phishing 54.- Relaciona los conceptos de la columna de la izquierda con los conceptos de la columna de la derecha (a cada concepto de la columna de la izquierda le corresponde sólo uno de la columna de la derecha) 1

LAN

2

TCP/IP

3

WiFi

A

Tipos de redes

4

Bluetooth

B

Protocolos de transmisión

5

WAN

C

Medios de transmisión inalámbricos

6

WLAN

55.- Los mecanismos de autenticación pueden ser a. mediante tarjetas magnéticas b. mediante parámetros físicos c. mediante contraseñas d. todas son ciertas 56. El DNS a. asocia direcciones IP a nombres de dominio b. traduce nombres de dominio a direcciones IP c. ambas son ciertas d. ninguna es cierta 57. Las copias de seguridad a. son copias de los datos almacenados en el ordenador b. deben almacenarse en el mismo disco duro del que provienen c. siempre están programadas por defecto cuando se instala el Sistema Operativo 58.- Un troyano es capaz de a. capturar y reenviar datos confidenciales de un ordenador a una dirección externa b. abrir un puerto de comunicación de un ordenador, para que un intruso lo controle de forma remota c. ambas son ciertas

59. Si aparece el siguiente símbolo (copyleft) en una obra significa que: a. el autor permite la alteración de la obra y la distribución de sus copias, pero las versiones modificadas mantendrán estas mismas condiciones b. el autor ha renunciado a cualquier derecho sobre su obra, incluído su reconocimiento c. la obra tiene copyright, pero los derechos de autor son ya de sus sucesores 60- Relacionar los términos que se presentan en las tablas (un término de la columna de la izquierda se corresponderá con uno o varios conceptos, en algún caso, descritos en la columna de la derecha). 1 Telefónica

A

Medio de transmisión de comunicaciones

2 LAN

B

Encaminador de redes

3 Fibra óptica

C

Elemento inalámbrico para redes

4 HUB

D

Concentrador para redes

5 Router

E

Proveedor de servicios de Internet

6 Cable de pares trenzados

F

Distribución geográfica de redes

7 WAN 8 Switch 9 ONO 10 AP (Punto de acceso) 61. Las copias de seguridad evitan : a. Fallos en nuestro sistema informático b. Virus, troyanos y todo tipo de malware c. Perdida de información y datos d. Todas las anteriores. 62.- Un correo electrónico que amenaza con años de mala suerte si no lo reenvías a tus amigos al poco tiempo de recibirlo es a. phishing b. scam c. spam d. hoax 63. Un correo electrónico cuyo remitente dice ser eBay, anunciándo una actualización de las condiciones de servicio, que solicita la cumplimentación de un formulario con datos referentes a la domiciliación bancaria de los pagos, puede ser un caso de: a. troyano b. scam c. phishing

64. Un documento encriptado a. nunca puede ser descifrado si no se posee la clave b. puede ser descifrado si se cuenta con medios informáticos potentes y el tiempo necesario c. pasa desapercibido para los Firewall d. Son ciertas b y c 65. ¿Cuál de estas tecnologías nos permite navegar sin cables?. a. WIFI. b. ADSL. c. PLC. d. Ninguna de las anteriores. 66. Un filtro anti-spam es. a. Un Antivirus. b. Un Firewall. c. Un sistema de protección del correo basura. d. Un sistema de protección de spyware. 67.- Los correos hoax son a. normalmente inofensivos para la seguridad de tu ordenador b. anónimos y sin fechas c. las dos son ciertas d. las dos son falsas

68. Internet puede definirse como: a. Una Red de Área Metropolitana a nivel mundial . b. Una red de redes. c. La red que conecta a todas las redes. d. Una red de información mediante páginas web. 69. Las ondas emitidas por los dispositivos Bluetooth a. pueden atravesar muros b. precisan que emisor y receptor estén encarados en línea recta c. son ondas de calor 70. Un spam recibido en nuestro correo electrónico es: a. Un correo de una empresa. b. Un correo de confirmación de un mensaje enviado. c. Un correo basura. d. Un correo devuelto.

71. Una tarjeta inteligente o smartcard a. no precisa de ningún hardware lector b. sólo tiene una banda magnética en su parte posterior c. tiene un chip inteligente que almacena y procesa información 72. Internet es una: a. WAN b. LAN c. MAN 73. Una de las ventajas de los protocolos TCP/IP es que: a. Tiene un alto grado de fiabilidad b. Necesita un sistema operativo concreto c. Son de fácil configuración 74. La AEPD es : a. Agencia Española de Protección de Datos. b. Agencia Europea de Protección de Datos. c. Agencia Estatal de Protección de Datos. d. Agencia Europea para la Prevención sobre el uso de Datos. 75. Un mensaje en el que se te ofrece un empleo que tú no has solicitado, en condiciones muy favorables, y para el que se te pide el envío de una cierta cantidad de dinero, se trata probablemente de un a. spam b. scam c. hoax 76. La criptografía sirve para a. garantizar que el mensaje no puede ser leído por personas no autorizadas b. verificar quien es el emisor y quien es el receptor del mensaje c. evitar que el emisor del mensaje niegue haberlo enviado d. todas las anteriores 77. ¿Quién se encarga de asignar los nombres y los números de los dominios? a. W3C b. DNS c. ICANN

78. En una red P2P a. el servidor proporciona servicios y recursos a menos de diez ordenadores “clientes” b. todos los dispositivos pueden actuar como clientes o servidores c. no es posible conectar menos de tres ordenadores 79. Es un elemento de hardware o software ubicado entre dos redes que ejerce la política de seguridad: a. Antivirus b. Firewall c. Antiespías 80. Sobre las licencias Creative Commons. Si el símbolo que aparece en una obra es éste, significa que: a. La obra tiene un único autor b. Puedes distribuir la obra, la puedes modificar y puedes comercializarla, pero reconociendo la autoría original c. Puedes distribuir la obra y modificarla, sin fines comerciales, pero reconociendo la autoría original 81. Una red de ordenadores es: a. Un conjunto de ordenadores unidos por Wifi exclusivamente. b. Ordenadores de escasa capacidad conectados a un servidor de altas prestaciones. c. Un conjunto de ordenadores conectados entre sí para compartir información y recursos. d. Una conexión de ordenadores para evitar averías. e. Ninguna de las anteriores es muy correcta. 82. Una red de área Local es a. TCP/IP b. WIFI c. LAN 83. Un scam a. trata de estafar al receptor del mensaje b. es un mensaje no solicitado de tipo publicitario enviado de forma masiva c. las dos son ciertas 84 Un correo electrónico que difunde una noticia sobre la necesidad de encontrar adoptantes para unos cachorros antes de que éstos sean sacrificados y te solicita su máxima difusión es un a. spam b. phishing c. hoax d. scam

1

d

2

b

3

a

4

c

5

b

6

a

7

c

8

b

9

c

10

d

11

b

12

a

13

c

14

b

15

b

16

b

17

a

18

b

19

b

20

b

21

d

22

VER ABAJO

23

d

24

c

25

a

26

c

27

c

28

c

29

a

30

c

31

d

32

c

33

a

34

b

35

c

36

a

37

a

38

c

39

d

40

VER ABAJO

41

c

42

a

43

b

44

b

45

c

46

b

47

b

48

a

49

b

50

c

51

a

52

c

53

a

54

VER ABAJO

55

d

56

c

57

a

58

c

59

a

60

VER ABAJO

61

c

62

d

63

c

64

b

65

a

66

c

67

c

68

b

69

a

70

c

71

c

72

a

73

a

74

a

75

b

76

d

77

b

78

b

79

b

80

b

81

c

82

c

83

a

84

c

22 1

2

3

4

5

6

7

8

9

D

E

B

F

C

C

A

B

D

40 1

2

3

4

5

6

7

C

D

B

B

A

D

C

54 1

2

3

4

5

6

A

B

C

C

A

C

60 1

2

3

4

5

6

7

8

9

10

E

F

A

D

B

A

F

B

E

C

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.