Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. Subraye lo correcto:
¿Cuáles son los tipos de software?
Software de Sistema
Software de Aplicación
Software de Lectura
Software de Escritura
Software de Programación
3. Escriba V o F :
6. Subraye lo correcto.
a. Libre
b. una demo
c. de acceso completo
7. Subraye lo correcto.
¿Cómo son conocidos los softwares libres?
➢ Corel
➢ Ubuntu.
➢ Symbian.
9. Subraye lo correcto.
¿Los programas incluyendo los sistemas operativos y las aplicaciones se
crean usando?
• Archivo winrar
• Código abierto
• Código de programación.
• Archivo zip
11. Señale los 3 principales factores para crear una interfaz de usuario :
Grupo 2
1-Verdadero o Falso:
TCP/IP es un modelo de protocolo usado para la comunicación en redes que provee conectividad de extremo a
extremo.
( VERDADERO )
Es una red informática privada que utiliza la tecnología del internet para compartir información dentro de una
organización.
3-SUBRAYE LO CORRECTO:
a.) GAN
b.) PAN c
.) SAN
d.)WLAN
Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica
pequeña a través de una red, generalmente con la misma tecnología. Una red de área local es una red en su versión
más simple.
Las redes de computadoras auntónomas están interconectada por medio de hilos de cobre , cable coaxial , satélites ,
fibras de vidrio para el intercambio de informacion.
LA ESTRUCTURA Y EL MODO DEL FUNCIONAMIENTO DE LAS REDES INFORMÁTICAS ACTUALES ESTÁN DEFINIDAS EN
POR EL ESTÁNDAR MAS IMPORTANTE QUE ES:
a) TCP/IP x
b) LAM
c) Internet
¿Qué modelo estándar estructura cada red en siete capas con funciones concretas?
a) TCP/IP
b) OSI
C) LAM
a. Gestión de red
b. Integración de OLSS
c. Seguridad
d. Direccionamiento/enrutamiento
e. Rendimiento
9- Especifique :
La arquitectura de red muestra el nivel de la misma junto con sus componentes priencipales
e importantes.El diseño de red detalla cada parte de la red como tambien se puede centrar en una seccion
en particular.
configuraciones.
Grupo 3
a) Las direcciones IP ✔
datos entre diferentes puntos del planeta? Marque con un visto cuales son:
a) Protocolos de conexión
b) Protocolos TCP/IP ✔
c) Protocolos de red
a) WAN
b) PAN
c) LAN ✔
d) CAN
a) SWITCH✔
b) ROUTER✔
c) COMPUTADORA
d) GOOGLE CHROME
c) Redes de cables.
d) Redes informáticas.
a)Propagación superficie. ✔
b)Programación por fuente
_______________________
R: Verdadero
___________________
R: Falso
Grupo 4
1. Subraye la respuestacorrecta:
a) La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la informática
ylatelemática
b) La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la ofimática y
latelemática.
c) La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con las redessociales.
2. Complete según corresponda:
La autenticaciónes el acto o proceso de confirmar que algo (o alguien) es quien dice ser.A
la parte que se identifica se le llama probador.A la parte que verifica la identidad se la
llamaverificador.
3. Unirconlíneassegúncorrespondalasventajasydesventajasdelaautenticación
biométrica:
a) Las máquinas de identificación biométricano
siempre son totalmenteprecisas.
Existen dos formas de ataque de Ingeniería Social, las cuales actúan en dos niveles: elfísico
yelpsicosocial.Elquedescribelosrecursosymediosatravésdeloscualessellevaráacabo el ataque
es:
a) Nivel físico
b) Nivel Psicosocial
a) Blogs
b) Novelas de
c) televisión Foros
Redes sociales
d)
Grupo 5
terminado de instalarse.
toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para
• White Hats
• Black Hats
Es el uso de las tecnologías de la información por parte de grupos terroristas o individuos con el fin de
desarrollar y promover su agenda. Pueden atentar gravemente contra un país o una organización
internacional.
4. Subraye lo correcto.
Según en la ley del Ecuador, cuantos años de privativa debe cumplir la persona que, respecto de un
transporte terrestre, una nave o aeronave se apodere de ella, ejerza control sobre la misma por
a) De 4 a 8 años
b) De 10 a 13 años
c) De 3 a 9 años.
• Adware.
• Software.
• Pishing.
• Avast.
• Drivers.
• Acedeceiver.
7. Escriba ¿Cuáles son los tipos de tecnología que tiene la seguridad inalámbrica?
• WLAN
• WWAN
• WPAN
8. Señale cuales son las capas del modelo OSI que se encuentran dentro de la seguridad inalámbrica.
• Aplicacion
• Sesion
• Enlace de Datos
• Fisica
• Presentacion
• Red
• Transport
Seguridad Física
• El hombre.
• La naturaleza.
El hombre y la naturaleza.
10. Escriba (v) de ser Verdadero y (f) de ser Falso, según corresponda.
a) ¿Seguridad Física es un mecanismo destinado a proteger físicamente cualquier recurso del sistema? ( v
).
física? ( v ).
Grupo 6
PREGUNTAS grupo 6
dato
información
documento
dinámica
documentos
papeles
base de datos
datos
Es una colección de datos organizada para dar servicio eficientemente a muchas aplicaciones
4.-subraye las respuestas correctas
Modelo relacional
Modelo de red
Modelo jerárquico
Estructura de árbol
6.- Enumere :
Jerarquía
Relacional
Red
-¿Considera que las bases de datos le pueden ser útiles en su vida profesional?
-----
………
¿Por qué?
Respuesta = V
Por qué las empresas necesitan manejar muchos registros, necesitan crear bases de datos para manejar más
fácilmente estos registros. Y uno como profesional puede crear esas bases de datos.
8.- encierre en un circulo la respuesta correcta
a) Para que Todos los datos en una columna sean del mismo tipo.
Respuesta = opción # 2
modificar
borrar
formatear
agregar datos
La reducción de los archivos de datos permite ………………….espacio moviendo páginas de datos del
…………….del archivo a espacio desocupado próximo al ……………………del archivo.