Está en la página 1de 3

INSTITUTO DE EDUCACIÓN AVANZADA

Examen final Informática I

Nombre: _______________________________________________ Grupo: _____________


Fecha _____________ Elaboró: Biol. Juan Manuel Bárcenas Leyva.

Subraya la respuesta correcta

1. ¿Cuál es la función principal de Ms Word? 7. ¿Qué es un "byte"?


A. La edición y manipulación de texto. A. Es una unidad de información utilizada por
B. Hacer trabajos. las computadoras
C. Escribir cartas y portadas B. Es una unidad de medida para calibrar la
información en internet
2. Es un componente del entorno de Word
A. Cuadro de texto
B. Vista preliminar 8. ¿Qué es el spam?
C. Barra de herramientas A. Es un virus informático
B. Es una marca de computador
3. Se utiliza para elegir el tipo de letra, color C. Es él envió de correo no solicitado
y tamaño
A. Párrafo 9. ¿Qué es un pixel?
B. Fuente A. Es el elemento grafico mínimo con el que
C. Dibujo se componen las imágenes en la pantalla de
un computador
4. Acción que significa quitar lo seleccionado B. Es una unidad de almacenamiento de
y llevarlo a otro sitio datos
A. Copiar C. Es una unidad de medida que sirve para
B. Cortar contar la cantidad de colorees de los que se
C. Pegar compone una imagen en la pantalla de un
computador
5. Se utiliza antes de imprimir para darle el
formato adecuado 10. ¿Qué es un servidor?
A. Configurar pagina A. Es un computador utilizado básicamente
B. Encabezado y pie de pagina para conectarse a internet
C. Estilos B. Es un computador central de un sistema
de red que provee servicios y programas a
6. ¿Qué es un "backup"? otros computadores conectados
A. Es un sistema de copia de seguridad C. Es un computador de tecnología avanzada
B. Es un sistema de seguridad en Internet utilizado para software potencialmente
C. Es un sistema de antivirus complejo

1
INSTITUTO DE EDUCACIÓN AVANZADA
Examen final Informática I

Nombre: _______________________________________________ Grupo: _____________


Fecha _____________ Elaboró: Biol. Juan Manuel Bárcenas Leyva.

11. ¿Qué es el USB? 17 ¿Cuál de las siguientes NO es una unidad


A. Es una interfase de tipo plug & play entre de almacenamiento de datos?
un computador y ciertos dispositivos A) SSD
B. Es un emulador para juegos de consola B) RAM
C. Es un tipo de tarjeta aceleradora grafica C) USB
D) HDD
12. ¿Qué es un login?
A. Es una clave de acceso que permite 18¿Qué función tiene la memoria RAM en
identificar al usuario de un servicio una computadora?
B. Es una clave específica de los móviles A) Almacenar datos permanentemente
C. Es una clave específica para hacer B) Almacenar programas de aplicación
operaciones bancarias C) Almacenar datos temporales para el
procesamiento rápido
13. ¿Qué es una interfaz? D) Almacenar el sistema operativo
A. Es la apariencia externa de una aplicación
informática 19. ¿Cuál de los siguientes no es un tipo de
B. Es la apariencia externa de un ordenador conexión de hardware comúnmente usado
C. Es la parte técnica del hardware del para periféricos?
computador A) USB
B) HDMI
14. ¿Qué es la memoria RAM? C) VGA
D) TCP/IP
A. Es una memoria volátil sólo de escritura, Tipos de archivos:
habitualmente utilizada como
almacenamiento temporal de datos. 20. ¿Qué extensión de archivo se usa
B. Es una memoria volátil sólo de lectura, comúnmente para documentos de Microsoft
habitualmente utilizada como Word?
almacenamiento temporal de datos. A) .docx
C. Es una memoria volátil de escritura y B) .pdf
lectura, habitualmente utilizada como C) .xlsx
almacenamiento temporal de datos. D) .pptx

15 ¿Qué tipo de software permite la 21 .¿Qué tipo de archivo comprime datos


interacción entre el usuario y el hardware? para ocupar menos espacio de
A) Sistema operativo almacenamiento?
B) Software de aplicación A) ZIP
C) Software de sistema B) PNG
D) Firmware C) MP3

2
INSTITUTO DE EDUCACIÓN AVANZADA
Examen final Informática I

Nombre: _______________________________________________ Grupo: _____________


Fecha _____________ Elaboró: Biol. Juan Manuel Bárcenas Leyva.

D) AVI C) Una técnica para vulnerar contraseñas


D) Un método para proteger redes
15. ¿Cuál de los siguientes formatos de inalámbricas
imagen permite transparencias? 22. ¿Cuál de las siguientes acciones NO es
A) JPEG una buena práctica de seguridad
B) BMP informática?
C) PNG A) Usar contraseñas débiles
D) TIFF B) Mantener el software actualizado
C) Realizar copias de seguridad periódicas
16.¿Qué tipo de archivo es más adecuado D) Utilizar autenticación de dos factores
para almacenar una película de alta calidad?
A) MKV 23. ¿Qué significa VPN en términos de
B) GIF seguridad informática?
C) MP3 A) Red de Acceso Virtual
D) TXT B) Virtual Private Network
C) Ventana de Acceso Protegido
17.¿Cuál de las siguientes extensiones de D) Variación de Protocolo de Red
archivo generalmente se utiliza para archivos 24. ¿Cuál de las siguientes es una técnica
de música? para proteger información confidencial en un
A) .mp3 archivo mediante la conversión de datos en
B) .docx una secuencia ilegible?
C) .xlsx A) Firewall
D) .jpg B) Encriptación
C) Firewall
18. Seguridad Informática: D) Proxy
¿Cuál de las siguientes medidas de seguridad
protege contra virus y malware? Sistemas Operativos:
A) Firewall
B) Proxy 25. ¿Cuál de los siguientes sistemas
C) Router operativos es de código abierto?
D) Switch A) Windows
B) macOS
19. ¿Qué es el phishing en términos de C) Linux
seguridad informática? D) iOS
A) Un tipo de ataque que utiliza código
malicioso para dañar sistemas
B) El intento de obtener información
personal a través de engaños

También podría gustarte