Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. El modem es:
a) Un soporte de información.
b) Un periférico de entrada y salida.
c) Un periférico.
d) Un slot de expansión.
3. Un píxel es….
a) La resolución de un monitor.
b) Un punto de visualización en el monitor.
c) La resolución de una impresora.
d) Un símbolo en Word.
4. La memoria intermedia que permite la transferencia de información entre la CPU y los periféricos se
llama…
a) IDE
b) SCSI
c) DMA
d) Buffer
8. Un programa malicioso capaz de alojarse en los ordenadores y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la
máquina anfitriona, se denomina:
a) Un virus.
b) Un gusano.
c) Un caballo de Troya (Troyano)
d) El talón de Aquiles.
9. A un usuario se le ha detectado un virus en la plantilla normal.dotx de Word y en varios documentos. Es
muy posible que al compartir documentos haya distribuido dicho virus. ¿Cómo se denominan los virus
que infectan documentos y hojas de cálculo?
a) Gusanos
b) Virus de macro
c) Virus del sector de arranque
d) Virus polimórficos
13. Word, que desplazamiento produce la combinación de teclas Ctrl + -> (cursor derecha)
a) Al final de la línea.
b) Una palabra completa hacia la derecha.
c) Avanza una silaba hacia la derecha.
d) Selecciona una silaba hacia la derecha.
14. ¿En Word, qué combinación de teclas nos permite forzar una línea nueva, sin que se cree un nuevo
párrafo?:
a) Control + Intro.
b) Alt + Intro.
c) Mayúsculas + Intro.
d) Insert + Intro.
15. ¿Qué opción es incorrecta, si en word combinamos correspondencia y queremos elegir los tipos de
DOCUMENTO PRINCIPAL?
a) Etiquetas y Fax
b) Sobres y Etiquetas
c) Lista de direcciones (Directorio) y Cartas
d) Cartas y Mensajes de correo electrónico.
16. ¿Cuál de las siguientes combinaciones de teclas aplica o quita el formato de doble subrayado en el
procesador de textos Word?
a) CTRL+S dos veces
b) CTRL + Mayús + D
c) CTRL + Alt + D
d) Ninguna de las anteriores
17. En Excel, ¿A qué celda se denomina celda activa?:
a) La celda A1.
b) La última celda que se ha rellenado.
c) La celda donde está posicionado el cursor.
d) La celda que contiene el número más alto.
18. Una hoja que tiene fórmulas. En recalculo Manual, si se realiza un cambio en uno de los datos que utiliza
alguna fórmula para actualizar el resultado pulsamos…
a) F9
b) F10
c) F11
d) F12
19. ¿Cuál es el primer carácter que aparece en una fórmula de una celda en una hoja de cálculo de la
aplicación de Office?:
a) H
b) &
c) F
d) =
20. En una hoja de cálculo de Microsoft Excel que contiene valores numéricos en las 5 primeras celdas (A1,
A2, A3, A4 y A5), ¿cómo podría calcular en la celda A6 la media aritmética de los mismos?:
a) Mediante la fórmula: =(A1+A2+A3+A4+A5)/5
b) Mediante la fórmula: =SUMA(A1:A5)/5
c) Mediante la fórmula: =PROMEDIO(A1:A5)
d) Con cualquiera de las tres fórmulas anteriores.
21. Suponga que en Excel usted dispone de una columna cuyo formato de celdas es de tipo fecha. Teniendo
en cuenta que contiene datos, si usted estrecha la columna de tal manera que no se puede ver en
pantalla su contenido íntegro, la aplicación muestra las celdas rellenas con el carácter:
a) ~
b) $
c) @
d) #
22. En Excel: Las celdas A1, A2 y A3, contienen los siguientes valores respectivamente: “La mesa”, “es” y
“grande”. ¿Qué valor tendrá la celda B1 si contiene la expresión ‘=CONCATENAR(A1;" ";A3)’?:
a) La mesa es grande.
b) La mesa grande.
c) #¡Valor!.
d) La mesa " " grande.
27. La principal diferencia entre los formularios y los informes en Access es…
a) Los formularios pueden mostrar fotografías y los informes no.
b) Los formularios están orientados a pantalla y los informes a impresora.
c) Los formularios crean etiquetas de correo y los informes no.
d) Los informes no pueden modificarse si se crean con asistentes.
28. Indique qué protocolo de acceso al correo electrónico permite leer el correo directamente en el servidor,
sin tener que descargar los mensajes al cliente de correo electrónico:
a) POP3
b) SMTP
c) IMAP
d) FTP
29. Indique los métodos que existen para evitar el correo no deseado o Spam.
a) Se pueden aplicar reglas (filtros) para marcar ciertos mensajes.
b) Los servidores de correo analizan automáticamente los mensajes e identifica algunos como correo
basura.
c) Podemos crear una lista negra de direcciones que envíen correos no deseados.
d) Todas las anteriores.
30. En Outlook recibo un correo electrónico que lleva adjunto un fichero de Word. Si dicho fichero lo extraigo
del correo electrónico, lo guardo en una carpeta del disco duro, lo abro y lo modifico:
a) El fichero adjunto al correo electrónico se modificará exactamente igual que el fichero almacenado
en la carpeta de nuestro disco duro sea cual sea el tipo de fichero.
b) El fichero adjunto al correo electrónico se modificará exactamente igual que el fichero almacenado
en la carpeta de nuestro disco duro, sí y solo la carpeta donde lo hemos almacenado se llama tmp.
c) El fichero adjunto al correo electrónico no se modificará.
d) El fichero adjunto al correo electrónico se modificará, y dejará un fichero temporal.
Solución del test 1 Recopilatorio temas 1 a 7: