1º BACH. CUF. TEMA 7 FUNCIONAMIENTO DE INTERNET
false
  • 1. ¿Que harías si no hubiera Internet durante una semana en todo el país?
A) me comería todo lo que hubiera en la nevera y el congelador en un día
B) mataría al que hubiera provocado el corte de Internet
C) me tiraría de los pelos hasta quedarme calvo/a
D) Todas las respuestas, desgraciadamente, son correctas
E) Sentiría que mi vida no tiene sentido
false
  • 2. Desde el punto de vista técnico, Internet es
A) una agrupación de redes informáticas distribuidas por todo el mundo
B) una agrupación de servidores de alta potencia que comparten información sólo entre sí
C) muchos ordenadores que comparten sus placas base
D) una red de cables que unen servidores en el mundo
false
  • 3. Según las últimas encuestas sobre el uso de Internet, el principal uso es para
A) juegos en red
B) realizar encuestas
C) leer noticias de actualidad
D) realizar apuestas
E) escuchar música on-line
false
  • 4. El acrónimo LAN hace referencia a
A) red sólo formada de ordenadores todos juntos
B) la red global, Internet
C) una red local, pequeña
D) Locus Ambigous Net, Red ambigua
false
  • 5. Generalmente, en una LAN los dispositivos están conectados entre sí gracias a un dispositivo llamado
A) ISP
B) enrutador o router
C) impresora
D) WAN
E) IP
false
  • 6. En una LAN cada dispositivo está identificado por un nombre y un número, que se denomina
A) dirección IP
B) IN
C) número clave
D) Identity Number Protocol
false
  • 7. Si nos encontramos con este dato: 172.25.72.144, lo que estamos leyendo es una
A) ADSL
B) dirección IP
C) protocolo de impresión
D) ISP
false
  • 8. Los ordenadores especializados en almacenar grandes cantidades de información se denominan (en plural)
false
  • 9. Cuando nos conectamos a Internet, lo hacemos a través de un servidor denominado Proveedor de Servicios de Internet o
A) ISP
B) LAN
C) WAN
D) IPS
E) PSI
false
  • 10. Los dos parámetros clave para tener una buena conexión de internet son: la velocidad del router y
A) el ancho de banda que ofrezca el proveedor
B) que hayan muchas interferencias
C) que el acceso sea siempre por Wifi
D) que el cable sea coaxial, sin fibra de vidrio
false
  • 11. Internet Service Provider significa
A) Proveedor de Servicios de Internet
B) Servicio provisional de Internet
C) Providencia de Internet
D) Internet servicios integrados
false
  • 12. ¿Cuál de los siguientes es un método de tener Internet en casa?
A) modem
B) todas las respuestas son correctas
C) fibra óptica
D) cable coaxial
E) adsl
false
  • 13. La dirección IP también se denomina
A) Internet Protocol Address
B) Internet Service Provider
C) Internal Protocol Address
D) Internet Protocol Provider
false
  • 14. Conjunto de normas y procedimientos que regulan el intercambio de datos
A) hacker
B) servidor
C) procedimiento
D) proveedor
E) protocolo
false
  • 15. Una contraseña segura es la que contiene
A) letras mayúsculas y minúsculas
B) ninguna de las otras respuestas son correctas
C) números
D) todas las respuestas son correctas
E) símbolos y caracteres
false
  • 16. Protocolo que regula las conexiones entre equipos y la transferencia de paquetes de información: protocolo
A) HTTP
B) POP3
C) SMTP
D) FTP
E) TCP
false
  • 17. Protocolo que regula el intercambio de datos en la World Wide Web: protocolo
A) SMTP
B) HTTP
C) HTML
D) FTP
E) TCP
false
  • 18. Protocolo que regula la transferencia de ficheros entre equipos. Creado por el MIT en 1969: protocolo
A) SMTP
B) FTP
C) HTTP
D) TCP
E) POP3
false
  • 19. Cuando envíes un correo a varias personas, lo mejor es poner sus direcciones de correo electrónico en el campo ___, porque así ocultamos a los destinatarios entre ellos
A) SEND
B) TO
C) CC
D) CCO
E) COPY TO
false
  • 20. El correo electrónico tipo POP3 funciona gracias a dos tipos de servidores: uno recoge los mensajes procedentes de nuestra máquina y los envía al servidor del receptor. Se llama servidor
A) TCP
B) SMTP
C) FTP
D) HTML
E) POP3
false
  • 21. El correo electrónico tipo POP3 funciona gracias a dos tipos de servidores: uno se encarga de distribuir los mensajes a los servidores, mensajes que previamente han sido enviados. Se llama servidor
A) TCP
B) HTML
C) SMTP
D) POP3
E) FTP
false
  • 22. El Gmail es un tipo de correo electrónico:
A) web
B) smtp
C) pop3
D) ftp
false
  • 23. Las páginas web que conforman lo que es la Red, están escritas en un lenguaje denominado
A) HTML
B) HTTP
C) TCP
D) WEB
E) POP3
false
  • 24. Las páginas web que conforman lo que es la Red, están escritas en un lenguaje denominado
false
  • 25. El código HTML puede ser generado de forma:
A) con aplicaciones como procesadores de texto
B) con portales web de creación de páginas web
C) con un editor de textos básico
D) todas las respuestas son correctas
E) con herramientas on-line
false
  • 26. Secuencia de caracteres (números, letras y símbolos) empleada para localizar un recurso en Internet, como por ejemplo una página web determinada
A) código HTML
B) POP3
C) dirección URL
D) dirección IP
false
  • 27. Toda dirección URL tiene el mismo formato, formado por:
A) todas las respuestas son correctas
B) Ruta
C) Protocolo
D) Dominio
E) Archivo
false
  • 28. Identifica al ordenador (servidor) que aloja la página mostrada
A) Ruta
B) Archivo
C) Ninguna de las otras respuestas es correcta
D) Dominio
E) Protocolo
false
  • 29. Es el nombre del archivo html visualizado en el navegador, al que vamos a acceder
A) Protocolo
B) Ninguna de las otras respuestas es correcta
C) Archivo
D) Ruta
E) Dominio
false
  • 30. Muestra la ubicación (carpeta) del archivo visualizado dentro del ordenador que lo aloja
A) Archivo
B) Dominio
C) Protocolo
D) Ruta
E) Ninguna de las otras respuestas es correcta
false
  • 31. Los ordenadores para identificarse unos a otros dentro de Internet utilizan
A) la dirección IP
B) el protocolo HTTP
C) el lenguaje HTML
D) Ninguna de las otras respuestas es correcta
E) la dirección URL
false
  • 32. Para tener asegurado que nadie más a a usar un dominio determinado, debemos utilizar un servidor DNS para
A) Ninguna de las otras respuestas es correcta
B) registrar el nombre y alojarlo depués
C) ocultar la ruta y encriptarlo
D) programar el servidor de entrada
E) usar el HTML para la dirección URL
false
  • 33. Dirección formada por un conjunto de cuatro números comprendidos entre 0 y 256 y separados por un punto. Identifica a un equipo en la Red.
A) dirección URL
B) protocolo HTTP
C) dirección IP
D) lenguaje HTML
false
  • 34. Para evitar ser localizados y posteriormente atacados, los routers usan
A) IP dinámicas
B) Ninguna de las otras respuestas es correcta
C) protocolo HTTP
D) IP estáticas
E) lenguaje HTML
false
  • 35. Para poder descargar o enviar archivos de gran tamaño de forma rápida por la red, a veces es necesario usar programas
A) Ninguna de las otras respuestas es correcta
B) compresores de archivos
C) hojas de cálculo
D) diseñadores de webs
E) editores de texto
false
  • 36. Usuarios de correo electrónico reciben decenas de emails no deseados
A) Adware
B) Phishing
C) ciberacoso
D) Spyware
E) Spam
false
  • 37. Usuarios de todo el mundo pueden recibirlo y quedar la seguridad de sus equipos comprometida y los datos destruidos
A) ciberacoso
B) Phishing
C) virus
D) Spam
E) Spyware
false
  • 38. Programa informático que logra abrir una brecha de seguridad en un equipo a través de Internet, de forma que queda vulnerable
A) ciberacoso
B) troyano
C) Phishing
D) Adware
E) virus
false
  • 39. Programa informático que se instala de forma maliciosa en un equipo para ofrecer publicidad abusiva
A) troyano
B) Adware
C) ciberacoso
D) virus
E) Phishing
false
  • 40. Página web maliciosa o programa informático que trata de obtener tus claves personales y bancarias
A) SSL
B) troyano
C) Phishing
D) Adware
E) virus
false
  • 41. Uno de los principales problemas de Internet es que
A) va demasiado rápido, sin que podamos buscar la información bien
B) va demasiado lento, lo que impide buscar información
C) nadie controla lo que se publica, pudiendo ser falso o malicioso
D) todo lo que se publica es verdad
false
  • 42. El idioma más interesante actualmente para acceder a la mayor cantidad y variedad de contenidos es el
A) francés
B) chino
C) tagalo
D) inglés
E) español
false
  • 43. Medio de comunicación a través de Internet que permite poner en contacto a personas con intereses comunes, y crear perfiles personalizados
A) antivirus
B) página web
C) red social
D) blog
false
  • 44. Twitter, Facebook, Youtube, Whatsapp, Instagram, Badoo, Pof, Tinder, LinkedIn, Google +, Line, son
A) páginas web
B) redes sociales
C) programas informáticos de cálculo
D) antivirus
false
  • 45. Twitter es una red social de
A) perfiles profesionales con curriculum
B) fotografías comentadas
C) mensajes cortos con enlaces
D) perfiles personales con actividades
E) mensajería instantánea entre móviles
false
  • 46. Instragram es una red social de
A) perfiles profesionales con curriculum
B) mensajería instantánea entre móviles
C) fotografías comentadas
D) perfiles personales con actividades
E) mensajes cortos con enlaces
false
  • 47. Facebook es una red social de
A) perfiles profesionales con curriculum
B) mensajes cortos con enlaces
C) fotografías comentadas
D) mensajería instantánea entre móviles
E) perfiles personales con actividades
false
  • 48. LinkedIn es una red social de
A) perfiles personales con actividades
B) mensajes cortos con enlaces
C) mensajería instantánea entre móviles
D) fotografías comentadas
E) perfiles profesionales con curriculum
false
  • 49. Whatsapp es una red social de
A) perfiles profesionales con curriculum
B) fotografías comentadas
C) mensajes cortos con enlaces
D) perfiles personales con actividades
E) mensajería instantánea entre móviles
false
  • 50. Riesgos derivados de las redes sociales: No existe censura y nadie controla lo que se publica en la red, por lo que menores pueden acceder a todo
A) Pérdida de contacto directo
B) Acoso o ciberacoso
C) Adicción
D) Acceso a contenidos poco adecuados
E) Pérdida de privacidad
false
  • 51. Riesgos derivados de las redes sociales: La información compartida por un usuario puede ser fácilmente distribuida por otros usuarios
A) Acceso a contenidos poco adecuados
B) Adicción
C) Acoso o ciberacoso
D) Pérdida de contacto directo
E) Pérdida de privacidad
false
  • 52. Riesgos derivados de las redes sociales: Algunas personas pueden sustituir muchas de sus relaciones directas por relaciones virtuales
A) Pérdida de contacto directo
B) Adicción
C) Acoso o ciberacoso
D) Pérdida de privacidad
E) Acceso a contenidos poco adecuados
false
  • 53. Riesgos derivados de las redes sociales: contacto con personas que pueden intimidar, amenazar y chantajear a otros miembros de la red
A) Adicción
B) Acceso a contenidos poco adecuados
C) Acoso o ciberacoso
D) Pérdida de privacidad
E) Pérdida de contacto directo
false
  • 54. Riesgos derivados de las redes sociales: personas que realmente están enganchadas a una o varias redes, afectando a su vida real.
A) Acceso a contenidos poco adecuados
B) Pérdida de contacto directo
C) Acoso o ciberacoso
D) Adicción
E) Pérdida de privacidad
false
  • 55. Muchos usuarios, a veces de manera inconsciente, cometen infracciones de distinto tipo, como:
A) suplantación de la identidad
B) todas las otras respuestas son correctas
C) violación de la intimidad
D) delito contra los derechos de autor
E) acoso
false
  • 56. Incumplimiento de la ley al usar las redes sociales: publicar la fotografía de un menos sin el consentimiento de los padres, publicar fotos de personas sin autorización
A) delito contra los derechos de autor
B) ninguna de las otras respuestas es correcta
C) acoso
D) suplantación de la identidad
E) violación de la intimidad
false
  • 57. Incumplimiento de la ley al usar las redes sociales: publicar libros, vídeos, imágenes o mensajes sin la autorización del autor
A) violación de la intimidad
B) delito contra los derechos de autor
C) suplantación de la identidad
D) ninguna de las otras respuestas es correcta
E) acoso
false
  • 58. Incumplimiento de la ley al usar las redes sociales: abusar de los contactos con otras personas, no respetando sus derechos
A) suplantación de la identidad
B) violación de la intimidad
C) ninguna de las otras respuestas es correcta
D) acoso
E) delito contra los derechos de autor
false
  • 59. Incumplimiento de la ley al usar las redes sociales: acceder a una cuenta ajena usando una contraseña robada, y hacerse pasar por esa persona
A) suplantación de la identidad
B) delito contra los derechos de autor
C) acoso
D) ninguna de las otras respuestas es correcta
E) violación de la intimidad
false
  • 60. Chrome, Mozilla Firefox, Safari, Netscape, Internet Explorer, Opera, son
A) navegadores de internet
B) procesadores de texto
C) antivirus
D) cortafuegos
E) adware
false
  • 61. La función principal del _____________ es descargar documentos html y mostrarlos en una pantalla
A) adware
B) cortafuegos
C) procesador
D) antivirus
E) navegador
false
  • 62. Norton, AVG, McAfee, Avast, Kaspersky, Panda son
A) navegadores de internet
B) procesadores de texto
C) cortafuegos
D) adware
E) antivirus
false
  • 63. De los siguientes antivirus, ¿Cuál es gratuito?
A) McAfee
B) Norton
C) AVG
D) Panda
E) Kaspersky
false
  • 64. De los siguientes antivirus, ¿Cuál es gratuito?
A) Kaspersky
B) Panda
C) Norton
D) McAfee
E) Avast
false
  • 65. La característica más importante de un antivirus es que
A) se actualice al menos una vez a la semana
B) tenga una buena presentación gráfica
C) se actualice automáticamente cada pocas horas contra nuevas amenazas
D) sea muy potente, aunque no se actualice
E) sea muy caro
false
  • 66. En un navegador de Internet, si quiero ver que páginas he visitado anteriormente busco
A) la configuración
B) el historial
C) las herramientas de privacidad
D) las descargas
E) los marcadores
false
  • 67. En un navegador de Internet, si quiero ver que páginas he guardado como favoritas busco
A) el historial
B) las herramientas de privacidad
C) los marcadores
D) la configuración
E) las descargas
false
  • 68. Si estoy navegando por una página segura lo sé porque
A) el protocolo es https
B) el dominio es wwws
C) el archivo es html
D) el dominio es SSL
E) el protocolo es httpl
false
  • 69. El protocolo que es más seguro porque asegura que la información va por otro camino diferente al habitual y la información viaja encriptada se denomina
A) httpl
B) html
C) ssll
D) https
E) wwws
false
  • 70. Una forma de saber que estás en una pagina segura SSL es porque aparece
A) un delfín
B) una manzana mordida
C) un elefante
D) una pistola
E) un candado
false
  • 71. El protocolo específico de máxima protección para la transferencia de archivos se denomina protocolo
A) TLS
B) HTTPL
C) SSL
D) HTTPS
E) HTML
false
  • 72. El protocolo específico de máxima protección para la navegación pro Internet se denomina protocolo
A) TLS
B) HTML
C) HTTPL
D) HTTPS
E) SSL
false
  • 73. El protocolo de seguridad para la navegación por Internet SSL tiene varios niveles de seguridad, el más alto, utilizado por los bancos, es de
A) 512 Tbytes
B) 1024 Kb
C) 256 Mb
D) 256 bits
E) 128 Mb
false
  • 74. Si quiero acceder a mis datos en la página oficial de Hacienda o de la Seguridad Social necesitaré tener instalado en mi ordenador
A) un cortafuegos
B) un certificado digital
C) un adware
D) un antivirus
E) una app
false
  • 75. ¿Quién emite los certificados digitales?
A) La Fábrica Nacional de Moneda y Timbre
B) El Ministerio de Defensa
C) El Ministerio del Interior
D) La Consejería de Hacienda
E) El Cabildo de Tenerife
false
  • 76. ¿Qué otro elemento diseña y crea la FNMT?
A) billetes
B) todas las respuestas son correctas
C) sellos
D) monedas
E) ninguna de las otras respuestas es correcta
false
  • 77. ¿Cuántos certificados digitales puede tener una persona física?
A) tantos cómo quiera, siempre que los pague
B) cómo máximo 2 al año
C) cómo máximo 10, uno por cada administración
D) ninguna de las otras respuestas es correcta
E) sólo uno, que sirve para identificarlo digitalmente
false
  • 78. ¿Qué es la fotografía de la imagen?
A) Un captcha
B) Un Adware
C) Un virus
D) Un troyano
E) Un blog
false
  • 79. ¿Cómo se llama el sistema que permite asegurarse que quién rellena un formulario de una página web es una persona y no una máquina? Un
false
  • 80. ¿Para qué pueden querer tus datos personales los hackers?
A) para guardarlos y protegerlos
B) para crear bases de datos enormes y después venderlas o usarlas
C) para saber donde vives y ponerte en contacto con tus vecinos
D) para enviarte un mensaje de agradecimiento
false
  • 81. Recuerda que los bancos y otras entidades _______ piden datos personales por correo electrónico, como claves de acceso
A) a veces
B) nunca
C) siempre
D) una vez al año
E) si los pierden
false
  • 82. Un sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.
false
  • 83. Detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
false
  • 84. Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. (en inglés)
false
  • 85. Es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas, que reciben el mismo nombre
false
  • 86. Persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
false
  • 87. Fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
false
  • 88. ¿Qué antivirus es este?
false
  • 89. ¿Qué antivirus es este?
false
  • 90. ¿Qué antivirus es este?
false
  • 91. ¿Qué antivirus es este?
false
  • 92. ¿Qué antivirus es este?
false
  • 93. ¿Qué navegador es este? (una palabra)
false
  • 94. ¿Qué navegador es este?
false
  • 95. ¿Qué navegador es este?
false
  • 96. ¿Qué navegador es este? (dos palabras)
false
  • 97. ¿Qué navegador es este?
false
  • 98. ¿Qué buscador es este?
false
  • 99. ¿Qué buscador es este?
false
  • 100. ¿Qué es esto? Un
الطلاب الذين أجروا هذا الاختبار خضعوا أيضًا :

تم إنشاؤها باستخدام That Quiz — حيث يكون اختبار ممارسة الرياضيات دائمًا على بُعد نقرة واحدة.