Está en la página 1de 16

Grupo 1

1. Marque con una x

¿A qué se conoce como SOFTWARE? :

Gestiona los recursos de ubicación

Es un lenguaje de alto nivel

Comprende el conjunto de los componentes lógicos necesarios que


hacen posible la realización de tareas específicas X

2. Subraye lo correcto:
¿Cuáles son los tipos de software?

Software de Sistema

Software de Aplicación

Software de Lectura

Software de Escritura

Software de Programación

3. Escriba V o F :

Un sistema operativo es el software principal o conjunto de


programas de un sistema informático que gestiona los recursos de V
hardware y provee servicios a los programas de aplicación de
software
Uno de los propósitos del sistema operativo es decodificar para
entender un lenguaje de alto nivel de dificultad. F
4. Subraye la opción correcta

Las plataformas pueden encontrarse en:

A) Comida. B) Redes sociales. C) Juegos.

D) Sistemas operativos. E) Dinero

5. Escriba Verdadero o Falso:

El lenguaje de programación nos permite dar órdenes a una


maquina V
El lenguaje de programación lo podemos ejecutar en
Instagram. F
El lenguaje de programación son códigos los cuales se
siguen paso a paso. V
Podemos programar sensaciones.
F

6. Subraye lo correcto.

El Freeware es un programa gratuito, Sin embrago no es…

a. Libre

b. una demo

c. de acceso completo

7. Subraye lo correcto.
¿Cómo son conocidos los softwares libres?

a. Software para el pueblo

b. Software de código abierto


8. Subraye la respuesta correcta.

¿Cuál de estos programas o sistema operativo es de código abierto?


➢ Adobe

➢ Corel

➢ Ubuntu.

➢ Symbian.

9. Subraye lo correcto.
¿Los programas incluyendo los sistemas operativos y las aplicaciones se
crean usando?
• Archivo winrar

• Código abierto

• Código de programación.

• Archivo zip

10. Según su criterio personal, ¿Para qué sirve la nube digital?

11. Señale los 3 principales factores para crear una interfaz de usuario :

*Simplicidad *Rapidez *Eficiencia

*Experiencia *Eficacia *Detalle

Grupo 2

1-Verdadero o Falso:

TCP/IP es un modelo de protocolo usado para la comunicación en redes que provee conectividad de extremo a
extremo.

( VERDADERO )

2-EN BREVES PALABRAS DEFINA :


¿QUE ES LA INTRANET?

Es una red informática privada que utiliza la tecnología del internet para compartir información dentro de una
organización.

3-SUBRAYE LO CORRECTO:

LA RED DE ÁREA INALÁMBRICA ES:

a.) GAN

b.) PAN c

.) SAN

d.)WLAN

2) ESCRIBA TRES TIPOS DE REDES TECNOLÓGICAS.

a. LAN , b.WAN , c.MAN

4- DEFINIR :¿Qué ES UNA RED LAN?

Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica
pequeña a través de una red, generalmente con la misma tecnología. Una red de área local es una red en su versión
más simple.

5- COMPLETAR EL SIGUIENTE ENUNCIADO :

Las redes de computadoras auntónomas están interconectada por medio de hilos de cobre , cable coaxial , satélites ,
fibras de vidrio para el intercambio de informacion.

6- MARQUE CON UNA X LO CORRECTO :

LA ESTRUCTURA Y EL MODO DEL FUNCIONAMIENTO DE LAS REDES INFORMÁTICAS ACTUALES ESTÁN DEFINIDAS EN
POR EL ESTÁNDAR MAS IMPORTANTE QUE ES:

a) TCP/IP x

b) LAM

c) Internet

7- SUBRAYAR LA OPCIÓN CORRECTA –

¿Qué modelo estándar estructura cada red en siete capas con funciones concretas?

a) TCP/IP
b) OSI

C) LAM

8- Subraye los componentes de arquitectura de red mas relevantes:

a. Gestión de red

b. Integración de OLSS

c. Seguridad

d. Direccionamiento/enrutamiento

e. Rendimiento

9- Especifique :

¿Cuál es la diferencia entre arquitectura de red y diseño de red?

La arquitectura de red muestra el nivel de la misma junto con sus componentes priencipales

e importantes.El diseño de red detalla cada parte de la red como tambien se puede centrar en una seccion

en particular.

10- Subraye lo correcto:

La seguridad de redes consiste en políticas de prevención para supervisar:

a. El acceso no autorizado de la información.

b. El mal rendimiento de un conjunto de mecanismos no usados para las

configuraciones.

c. La denegación de una red informática y sus recursos accesibles

d. La transmisión de datos de un sistema a otro.

Grupo 3

1. En Internet se emplean varios formatos para identificar máquinas, usuarios o

recursos en general. Marque con un visto cuales son:

a) Las direcciones IP ✔

b) Las direcciones virtuales


c) Las direcciones de correo electrónico ✔

2. ¿Cómo se denominan los protocolos utilizados por el internet para compartir

datos entre diferentes puntos del planeta? Marque con un visto cuales son:

a) Protocolos de conexión

b) Protocolos TCP/IP ✔

c) Protocolos de red

3. ¿Qué tipo de red de alcance tiene un cyber?

a) WAN

b) PAN

c) LAN ✔

d) CAN

e) Ninguna de las anteriores

4. ¿Qué elementos son necesarios para crear una red informática?

a) SWITCH✔

b) ROUTER✔

c) COMPUTADORA

d) GOOGLE CHROME

5. ¿Cuáles son los dos tipos de conexión de Red que existen?

a) Redes por medios guiados. ✔

b) Redes por medios no guiados. ✔

c) Redes de cables.

d) Redes informáticas.

6. ¿Cuáles son los tres tipos de medios no guiados que existen?

a)Propagación superficie. ✔
b)Programación por fuente

c)Propagación por el cielo. ✔

d)Propagación por la línea de vista. ✔

7. ¿Cuál es el objetivo del monitoreo?

a) Mantener el orden de un sistema informático

b) Detectar anomalías en un sistema informático ✔

c) Tener una conexión más rápida

8. Escriba V si el enunciado es correcto y F si es falso.

En el monitoreo de red existen 4 parámetros, los cuales son: Gestión de fallas,

Gestión de incidentes, Gestión de performance, Gestión de capacidad.

_______________________

R: Verdadero

9. ¿Cómo se clasifica el firewall en software?

a) Bloquear una conexión

b) Puede ser fácilmente integrados con otro productos de seguridad✔

c) Autorizar una conexión

10. Escriba V si el enunciado es correcto y F si es falso.

El firewall por hardware no es encuentra instalado por Router

___________________

R: Falso

Grupo 4

1. Subraye la respuestacorrecta:
a) La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la informática
ylatelemática
b) La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la ofimática y
latelemática.
c) La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con las redessociales.
2. Complete según corresponda:

La autenticaciónes el acto o proceso de confirmar que algo (o alguien) es quien dice ser.A
la parte que se identifica se le llama probador.A la parte que verifica la identidad se la
llamaverificador.

3. Unirconlíneassegúncorrespondalasventajasydesventajasdelaautenticación
biométrica:
a) Las máquinas de identificación biométricano
siempre son totalmenteprecisas.

b) Erradica toda la problemática derivadadel. 1. Ventajas

extravío o robo de tarjetas deidentificación

c) No puedes perder tus características físicas, 2. Desventajas


proporcionando el mantenimiento más rentable
para la empresa u organización y la tecnología
más conveniente para losusuarios.

✓ Algunos usuarios pueden rechazar la biometría


en su conjunto, viéndola comouna
invasión de la privacidad.

4. Conteste V si es verdadero, y F en el caso de que seafalso.


a) La encriptación es un fragmento de mensaje cifrado, y cuyo significado es
ininteligible hasta que es descifrado.(F)
b) El criptograma es la codificación de la información de archivos o de un correo
electrónico para que no pueda ser descifrado.(F)

5. Seleccione las clases de criptografías queexisten.


a) Simétrico
b) WhiteHat
c) GreyHat
d) Asimétrico
e) BlackHat
f) Híbrido

6. Encierre el literal correcto segúncorresponda.

Existen dos formas de ataque de Ingeniería Social, las cuales actúan en dos niveles: elfísico
yelpsicosocial.Elquedescribelosrecursosymediosatravésdeloscualessellevaráacabo el ataque
es:

a) Nivel físico
b) Nivel Psicosocial

7. Complete correctamente los enunciados según las palabras delrecuadro.

Pishing - sistemas informáticos – pisher - Hacking - identidad

a) Hackinges la búsqueda permanente de conocimientos en todo lo relacionado


consistemas informáticos, sus mecanismos de seguridad y las vulnerabilidades de
los mismos.
b) Phishingsignifica suplantación deidentidad.
c) El cibercriminal es conocido comophisher,

8. Subraye las respuestas correctas segúncorresponda.

Para evitar el phishing debemos:

a) Abrir todos los adjuntos de correoselectrónicos.


b) Mantener buenos hábitos y no responder a enlaces en correos electrónicos
no solicitados o enFacebook.
c) Revelar sus contraseñas a las demáspersonas.
d) Noproporcionarinformaciónconfidencialanadieporteléfono,enpersonaoatra
vés del correoelectrónico.

9. Conteste verdadero ofalso.

Se define SPAM a los mensajes o correos electrónicos no solicitados,


habitualmente de tipo publicitario, enviados en forma masiva. (verdadero)

10. Encierre los literales correctos segúncorresponda.

Los spams se encuentran en:

a) Blogs
b) Novelas de
c) televisión Foros
Redes sociales
d)

Grupo 5

1. Escriba las 4 formas de cómo afecta un virus al computador.

1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce

que el archivo tiene un virus.


2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya

terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y

toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para

contaminar cualquier archivo que se encuentre a su paso.

2. Escriba. ¿Cuáles son los tipos hackers?

• White Hats

• Black Hats

3. Complete la definición de ciberterrorismo.

Es el uso de las tecnologías de la información por parte de grupos terroristas o individuos con el fin de

desarrollar y promover su agenda. Pueden atentar gravemente contra un país o una organización

internacional.

4. Subraye lo correcto.

Según en la ley del Ecuador, cuantos años de privativa debe cumplir la persona que, respecto de un

transporte terrestre, una nave o aeronave se apodere de ella, ejerza control sobre la misma por

medios tecnológicos, amenaza o intimidación.

a) De 4 a 8 años

b) De 10 a 13 años

c) De 3 a 9 años.

5. Subraye los tipos de software malicioso que encuentre.

• Adware.

• Software.

• Pishing.

• Avast.

• Drivers.
• Acedeceiver.

6. Conteste Verdadero O Falso.

a) ¿El Software malicioso se realiza para un buen propósito? (Falso).

b) ¿El Cifrado solo se ha dado en la era digital? (Falso).

7. Escriba ¿Cuáles son los tipos de tecnología que tiene la seguridad inalámbrica?

• WLAN

• WWAN

• WPAN

8. Señale cuales son las capas del modelo OSI que se encuentran dentro de la seguridad inalámbrica.

• Aplicacion

• Sesion

• Enlace de Datos

• Fisica

• Presentacion

• Red

• Transport

9. Marque la respuesta correcta.

Seguridad Física

a) Una de las causas de alteraciones de entrono, pueden ser:

• Lluvias, tierra, agua.

Electricidad, ruido eléctrico, temperaturas extremas.

• Personas, animales, seres bióticos.

a. la protección del hardware está enfocado a cubrir las amenazas de:

• El hombre.

• La naturaleza.
El hombre y la naturaleza.

10. Escriba (v) de ser Verdadero y (f) de ser Falso, según corresponda.

a) ¿Seguridad Física es un mecanismo destinado a proteger físicamente cualquier recurso del sistema? ( v

).

b) ¿Protección de Datos y Protección de hardware son procedimientos dentro de seguridad

física? ( v ).

c) Es recomendable tener copias de seguridad en la misma sala de operaciones ( f ).

Grupo 6

PREGUNTAS grupo 6

1.- Seleccione la respuesta correcta.

a.-¿cuál de estas opciones pertenece a la clasificación de base de datos?

dato

información

documento

dinámica

2.-señale la respuesta correcta

a) Un conjunto de archivos se define como:

documentos

papeles

base de datos

datos

3.- subraye la respuesta correcta

a) ¿Qué es un sistema de administración de base de datos?

Es una aplicación para la reducción de archivos

Es una aplicación que sirve para acceder a base de datos relacionadas

Es una colección de datos organizada para dar servicio eficientemente a muchas aplicaciones
4.-subraye las respuestas correctas

a) ¿Cuáles son los modelos de los sistemas de administración de base de datos?

Modelo relacional

Modelo de red

Modelo jerárquico

5.- Responda las preguntas correctamente.

A) ¿Estructura jerárquica también es conocida como?

Estructura de árbol

6.- Enumere :

a) ¿Cuantas estructuras hay?

Jerarquía

Relacional

Red

7. Responda verdadero o falso según corresponda

-¿Considera que las bases de datos le pueden ser útiles en su vida profesional?

-----

………

¿Por qué?

Respuesta = V

Por qué las empresas necesitan manejar muchos registros, necesitan crear bases de datos para manejar más
fácilmente estos registros. Y uno como profesional puede crear esas bases de datos.
8.- encierre en un circulo la respuesta correcta

a) ¿Para qué se normalizan Las bases de datos?

a) Para que Todos los datos en una columna sean del mismo tipo.

b) Para Evitar la redundancia de dato.

c) Para no Evitar problemas de actualización de los datos en las tablas.

Respuesta = opción # 2

9.- subraye la respuesta correcta

A) Consultas en base de datos ¿sirve para?

modificar

borrar

formatear

agregar datos

10.- complete el siguiente enunciado

La reducción de los archivos de datos permite ………………….espacio moviendo páginas de datos del
…………….del archivo a espacio desocupado próximo al ……………………del archivo.

Recuperar- final- principio

También podría gustarte