Está en la página 1de 9

Pregunta 1

¿Por qué es recomendable hacer una copia de seguridad de nuestro certificado digital?

 APara poder instalarlo en otros ordenadores.


 BNo se puede hacer copias de un certificado digital.
 CPorque cada vez que vayamos a firmar un documento digitalmente lo
hacemos con una copia diferente del certificado.

Pregunta 2
¿Cómo se llaman los programas que nos permiten conectar nuestro sistema operativo con
los dispositivos y componentes hardware de nuestro ordenador?

 AControladores o drivers.
 BPeriféricos.
 CAdwares.

Pregunta 3
¿Qué es un operador de búsqueda?

 AEs un buscador especializado en un sector o temática concreta.


 BEs un tipo de sintaxis que nos permite segmentar nuestras búsquedas para
encontrar la información de forma más eficiente.
 CEs un programa de indexación de contenidos.

Pregunta 4
¿Actualizar tu sistema operativo presenta algún inconveniente?

 ANo, todos son ventajas.


 BSí, como por ejemplo que una actualización ralentice el funcionamiento de
nuestro equipo.
 CSí, como por ejemplo tener mejoras en la experiencia de usuario.

Pregunta 5
¿Qué aptitud nos permite desarrollar la curación de contenidos?

 AEl trabajo en equipo.


 BEl emprendimiento.
 CEl pensamiento crítico.

Pregunta 6
¿En qué consiste el mantenimiento del sistema operativo?

 AEn restaurar el sistema operativo de nuestro equipo de forma anual.


 BEn las tareas de prevención y reparación de daños en el software, así como
la optimización del funcionamiento del sistema.
 CEn desfragmentar el disco en el que está instalado el sistema operativo.

Pregunta 7
¿Cuál es el operador básico o booleano que utilizamos si queremos buscar un rango de
números?

 A“ “
 BNOT
 C# #

Pregunta 8
¿Los archivos almacenados en la nube pueden editarse por varias personas de forma
simultánea?

 ASí, siempre.
 BDepende del servicio de almacenamiento que estemos utilizando o que
hayamos contratado.
 CSí, tanto Dropbox como Google Drive lo permiten.

Pregunta 9
¿El almacenamiento en la nube facilita el trabajo en equipo?
 ANo, de hecho lo complica ya que todas las personas tienen acceso a los
contenidos.
 BNo, ni lo facilita ni lo complica.
 CSí, ya que los contenidos pueden compartirse y editarse por todas las
personas del equipo.

Pregunta 10
¿Qué son las fuentes abiertas en la curación de contenidos?

 ASon fuentes de acceso público.


 BSon fuentes a las que se accede mediante contraseña.
 CSon fuentes de acceso privado.

Pregunta 11
¿Cuáles son las características del pensamiento analítico?

 ADisgregador, secuencial y resolutivo.


 BLineal y resolutivo.
 CPersonal y secuencial.

Pregunta 12
¿Qué tipo de disco es el que almacena la información usando campos magnéticos?

 ADisco magnético.
 BDisco rígido.
 CAmbas respuestas son correctas.

Pregunta 13
¿La reducción de RAM disponible es un problema de….?

 AMemoria.
 BSoftware.
 CConfiguración.
Pregunta 14
¿Cuál de las siguientes características de los discos duros se puede medir en Gigabytes?

 ALa velocidad de transferencia.


 BLa latencia.
 CLa capacidad de almacenamiento.

Pregunta 15
¿Qué opción de recuperación del sistema operativo es la más indicada cuando el sistema no
se inicia o no arranca el sistema de recuperación?

 ARestaurar desde un punto de restauración.


 BRestablecer el sistema.
 CUsar una unidad de recuperación.

Pregunta 16
¿Cómo se denomina a la capacidad de saber lo que quiero conseguir y cómo lograrlo?

 AHabilidad de pensamiento lógico.


 BHabilidad de pensamiento estratégico.
 CHabilidad de atención al detalle.

Pregunta 17
¿Qué es el CPS?

 AUn criterio del pensamiento analítico.


 BUn método creativo para la resolución de problemas.
 CUna técnica de análisis.

Pregunta 18
¿Qué técnica de análisis es la más útil para analizar cómo se relacionan varios elementos
entre sí?
 ALa línea de tiempo.
 BEl análisis DAFO.
 CEl diagrama de flujo.

Pregunta 19
¿Cuál es el criterio del pensamiento analítico que no se queda en lo superficial?

 AProfundidad.
 BExactitud.
 CClaridad.

Pregunta 20
¿Qué información está contenida en la Identidad 2.0?

 ATanto la información que nos identifica en el mundo offline como la


información que nos identifica a través de nuestra actividad en redes sociales.
 BLa información que nos identifica a través de nuestra actividad en redes
sociales.
 CNinguna de las respuesta anteriores es correcta.

Pregunta 21
¿La identidad digital tiene reconocimiento legal?

 ASí, y es aplicable en cualquier caso.


 BNo, y tampoco le es aplicable ningún derecho.
 CNo, pero le son aplicables por extensión todos los derechos asociados a la
identidad física.

Pregunta 22
¿Cuál de las siguientes definiciones encaja con una estrategia de comunicación digital para
la marca personal?

 AEs el conjunto de características que nos identifica en la red.


 BEn identificar las áreas en las que nos gustaría ganar visibilidad como
expertos/as.
 CEn el conjunto de acciones que nos ayudarán a alcanzar nuestros objetivos a
través de la comunicación digital.

Pregunta 23
¿Es posible robar la identidad digital?

 ANo, es totalmente imposible que esto pase.


 BSí, además es uno de los ciberdelitos más frecuentes.
 CSí, pero es algo que no suele ocurrir con frecuencia.

Pregunta 24
¿En cuál de los pasos que hay que dar para desarrollar la estrategia de comunicación digital
para la marca personal nos pueden ayudar técnicas como el análisis DAFO?

 AEn el análisis del entorno y la segmentación del público.


 BEn la definición de la propuesta de valor.
 CEn la medición de resultados.

Pregunta 25
¿Cuáles son los elementos de una narración?

 APlanteamiento, nudo y desenlace.


 BNarrador, personajes, trama y escenario.
 CConexión, recuerdo y difusión.

Pregunta 26
¿Cuáles son los derechos de autor que protegen la identidad y reputación del autor para
siempre?

 ALos derechos de explotación o patrimoniales.


 BLos derechos morales.
 CEl Copyright.
Pregunta 27
¿Las instalaciones de los programas, desde cualquier dispositivo, son automáticas?

 ASí, siempre.
 BSuelen ser automáticas, pero, si no lo son, podemos instalarlos de forma
manual.
 CNo, siempre hay que hacerla de forma manual.

Pregunta 28
¿Cuál es la resolución de escaneo más recomendada para obtener una imagen que luego
pueda imprimirse al mismo tamaño de partida?

 A300 ppp
 B100 ppp
 C150 ppp

Pregunta 29
¿Cómo se llama la aplicación informática que permite organizar y realizar cálculos sobre
datos numéricos y alfanuméricos?

 AProcesador de texto.
 BGestor de bases de datos.
 CHoja de cálculo.

Pregunta 30
¿Cómo se denomina la función que una persona desempeña en un lugar o en una situación?

 APermiso.
 BRol.
 CLas dos respuestas anteriores son correctas.

Pregunta 31
¿Cómo se llama la técnica que permite eliminar datos de un dispositivo desde un gestor de
dispositivos?

 ABorrado remoto.
 BVerificación en dos pasos.
 CBYOD.

Pregunta 32
¿Cómo se denomina la probabilidad de que un sistema se comporte tal y como se espera de
él?

 AFiabilidad.
 BRobustez.
 CNinguna de las respuestas anteriores es correcta.

Pregunta 33
¿Qué son los MDM?

 AUna técnica de geolocalización de dispositivos.


 BSoluciones de gestión de dispositivos móviles cuyo fin es proteger los datos
de la empresa.
 CUna técnica de cifrado de dispositivos.

Pregunta 34
De todas las formas de pago que has estudiado, ¿cuál es la menos recomendable?

 AEl pago contrareembolso.


 BEl pago con tarjeta.
 CEl pago en efectivo.

Pregunta 35
¿En qué consiste el bloqueo de usuario en relación con las políticas de contraseñas seguras?

 AEn cambiar la contraseña cada vez que se accede a una cuenta.


 BEn usar contraseñas de mínimo ocho caracteres.
 CEn impedir el acceso a un usuario que ha tenido 3 intentos fallidos al entrar a
su cuenta.

También podría gustarte