Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Test 3
1.- Señale la respuesta correcta en relacion con los troyanos:
3.- El conjunto de medidas comprendidas para que una vez se produzca el ataqueo el fallo en
la seguridad de nuestro sistema, hace que el impacto sea el menor posible, y activa
mecanismos de recuperacion del mismo se conoce como:
a) Seguridad esencial.
b) Seguridad pasiva.
c) Seguridad activa.
d) Seguridad suplementaria.
a) Un periférico de salida
b) Un periférico de entrada y salida
c) No se considera como periférico
d) Un periférico de entrada
PreparaMAC Pág. 1
Test y cuestionarios Bloque I: Informática básica
7.- ¿Cómo se denomina al conjunto de circuitos integrados utilizado en la placa madre y cuya
funcion es realizar diversas funciones de hardware?
a) Zocalo.
b) Slot.
c) Chipset.
d) Bus de datos.
a) Software de programacion.
b) Software de codigo abierto.
c) Freeware.
d) Software de sistema.
a) Correos no deseados.
b) Correos basura, con publicidad engañosa.
c) Correos que difunden noticias falsas masivamente.
d) Robo de informacion personal, como contraseñas o datos de tarjetas de crédito y de la
seguridad social y números de cuentas bancarias, mediante el envío de correos
electronicos fraudulentos o dirigiéndole a un sitio web falso.
PreparaMAC Pág. 2
Test y cuestionarios Grupo Auxiliar de la Función Administrativa
a) Ubuntu
b) Dorian
c) Arphanet
d) Johari
12.- ¿Qué nombre recibe el software malicioso que restringe el acceso a su sistema y exige el
pago de un rescate para eliminar la restriccion?
a) Ransomware.
b) Troyanos.
c) Hoax.
d) Recycler.
a) Microprocesador.
b) Memoria ram.
c) Placa madre.
d) Tarjeta simm.
PreparaMAC Pág. 3
Test y cuestionarios Bloque I: Informática básica
a) Un tipo de modem.
b) Un tipo de impresora.
c) Un tipo de raton.
d) Un tipo de microprocesador.
PreparaMAC Pág. 4
Test y cuestionarios Grupo Auxiliar de la Función Administrativa
21.- Existen diferentes tipos de ataques phising, ¿como se denomina al ataque que utiliza la
voz, es decir, en el que a través de una llamada se suplantará la identidad de alguna entidad
para engañar a la víctima y recopilar informacion?
a) Spear phishing.
b) Smishing.
c) Vishing.
d) Rishing.
22.- Los programas que se copian a sí mismos cuyo principal efecto es saturar el tráfico por la
red, llegando a colapsarlo se denominan:
a) Gusanos.
b) Troyanos.
c) Bomba logica.
d) Virus crucero.
23.- Con el fin de que se mantengan los parámetros de la bios de un ordenador a un cuando
esté apagado, la placa base dispone del siguiente componente:
a) Acumulador o pila
b) Periférico remoto
c) Unidad de control
d) Memoria caché externa
a) Siempre por 1
b) Por 1 o 2
c) Por valores comprendidos entre el 1 y el 9
d) Por 0 o 1.
PreparaMAC Pág. 5
Test y cuestionarios Bloque I: Informática básica
PreparaMAC Pág. 6
Test y cuestionarios Grupo Auxiliar de la Función Administrativa
1 2 3 4 5 6 7 8 9 10
11 12 13 14 15 16 17 18 19 20
21 22 23 24 25 26 27 28 29 30
31 32 33 34 35 36 37 38 39 40
41 42 43 44 45 46 47 48 49 50
51 52 53 54 55 56 57 58 59 60
61 62 63 64 65 66 67 68 69 70
71 72 73 74 75 76 77 78 79 80
81 82 83 84 85 86 87 88 89 90
91 92 93 94 95 96 97 98 99 100
PreparaMAC Pág. 1
Test y cuestionarios Bloque I: Informática básica
1 2 3 4 5 6 7 8 9 10
B C B B B D C D C D
11 12 13 14 15 16 17 18 19 20
A A D A C A A A B
21 22 23 24 25 26 27 28 29 30
C A A A D B C D
31 32 33 34 35 36 37 38 39 40
41 42 43 44 45 46 47 48 49 50
51 52 53 54 55 56 57 58 59 60
61 62 63 64 65 66 67 68 69 70
71 72 73 74 75 76 77 78 79 80
81 82 83 84 85 86 87 88 89 90
91 92 93 94 95 96 97 98 99 100
PreparaMAC Pág. 2