Introducción a la Informática
  • 1. Son las partes físicas de la computadora, todo lo que se puede tocar como un teclado, una impresora o las bocinas.
A) Software
B) Humanware
C) Sistema
D) Hardware
  • 2. Es el conjunto de programas que permiten procesar y almacenar información de acuerdo a una serie de instrucciones, se le considera la parte lógica, no palpable, de una computadora.
A) Humanware
B) Sistema
C) Software
D) Hardware
  • 3. Son las personas involucradas en el proceso de diseño y utilización de las computadoras, desde los usuarios, los programadores, diseñadores de hardware así como los técnicos de mantenimiento y reparación.
A) Software
B) Hardware
C) Sistema
D) Humanware
  • 4. (Binary digit/Dígito binario) es la base del Sistema Binario, que es el lenguaje que utilizan las computadoras internamente.
A) Rom
B) Byte
C) Ram
D) Bit
  • 5. Es el programa que toma el control de la máquina y administra sus procesos y recursos.
A) Hardware
B) Sistema operativo
C) Word
D) Software
  • 6. Proporcionan la funcionalidad básica para operar y controlar el hardware conectado o integrado en el equipo.
A) Firmware
B) Hardware
C) Software
D) Sistema
  • 7. Son los programas que le sirven a los usuarios para realizar tareas específicas, como redactar un documento, retocar una imagen, comunicarse en línea, editar un video o crear modelos en 3D. Ejemplos: Microsoft Word, Pages (editor de texto de la empresa Apple), Adobe Photoshop, Skype, Sony Vegas y Google Sketchup.
A) Hardware
B) Software
C) Software de aplicación
D) Software de sistema
  • 8. Se podría definir como “Programas para crear otros programas”, es decir, es aquel software que se utiliza para crear nuevos tipos de sistemas operativos, aplicaciones, páginas web, así como también otros lenguajes de programación. Ejemplos: Visual C# (C Sharp), Visual Basic, Java, Python y Cobol.
A) Software de programación
B) Software de aplicación
C) Software
D) Software de sistema
  • 9. Licencia de tipo gratuito sin límites en el tiempo ni en el uso del programa (excepto en la modificación de alguna manera por lo que no provee el código fuente). Ejemplo de ellos son: Windows Media Player, Internet Explorer, Opera Browser, NotePad.
A) Evaluación y demo
B) Freeware
C) Propietario
D) Shareware o Trial
  • 10. El programador crea un software y lo sube a la red a través de cualquier medio para que su producto pueda ser evaluado de forma gratuita, por lo general por un tiempo limitado y aveces con opciones limitadas también. Ejemplo: Flash Player, Adobe Reader, Adobe Shockwave, Java.
A) Freeware
B) Propietario
C) Shareware o Trial
D) Demo
  • 11. Es semejante al shareware, pero por lo general el tiempo de uso y las funciones que esta tiene, están bien limitadas. Ejemplo de ellos son: Symantec, McAfee, Computer Associates y Trend Micro.
A) Evaluación y demo
B) Propietario
C) Shareware o Trial
D) Freeware
  • 12. Semejante a la licencia de shareware, pero que, al ser descargada, también trae consigo publicidad en nuestra computadora (en ocasiones sólo al ejecutarla o al ser instalado), en ocasiones va de la mano con un spyware. Ejemplo: Kazaa, un software para intercambio de archivos, que trae en su instalación adwares y spywares como SaveNow, TopText, BDE y algún otro.
A) Shareware o Trial
B) Freeware
C) Adware
D) Propietario
  • 13. El autor de la aplicación deja libre el programa para que pueda ser usado, copiado, modificado y reenviado libremente. Por ejemplo, el Sistema Operativo LINUX, Open Office, Firefox, Http Apache para plataformas Unix.
A) Freeware
B) Software libre
C) Shareware o Trial
D) Propietario
  • 14. Es aquel distribuido bajo una licencia que permite su uso, modificación y redistribución. El requisito principal para que una aplicación se considere bajo esta categoría, es que el código fuente se encuentre disponible, lo cual permite estudiar el funcionamiento del programa con el fin de mejorarlo o adaptarlo a algún propósito específico.
A) Propietario
B) Evaluación y demo
C) Software de programación
D) Software de código abierto
  • 15. Es aquel cuya copia, redistribución o modificación están prohibidos por su propietario. Los hay de dos tipos: ● Tipo OEM. Es un tipo de licencia que condiciona la venta del software a que sea parte de un equipo nuevo. ● Tipo RETAIL. El programa es totalmente propiedad del usuario, lo que le permite cederlo libremente a terceros. Ejemplo: Windows, Office, Norton antivirus.
A) Software libre
B) Demo
C) Software de programación
D) Propietario
  • 16. Se encarga de controlar y administrar los componentes de hardware de un sistema informático, tanto externos como internos, proporcionando también un entorno (interfaz) amigable para que los usuarios puedan ejecutar otras aplicaciones de software.
A) Software de sistema
B) Software de aplicación
C) Software de programación
D) Software libre
  • 17. Es el componente más importante de una computadora, funciona como una plataforma para integrar y conectar todos sus demás elementos.
A) Memoria ROM
B) Tarjeta madre.
C) Microprocesador.
D) Memoria RAM.
  • 18. Es el cerebro de la computadora, físicamente es un tipo de circuito integrado conformado por millones de componentes electrónicos miniaturizados.
A) Memoria principal
B) Memoria secundaria
C) Microprocesador.
D) Tarjeta madre.
  • 19. Sus siglas significan Random Access Memory o Memoria de Acceso Aleatorio. Es donde la máquina guarda los datos y programas que está utilizando en el momento, el almacenamiento es considerado temporal porque su contenido permanece en ella mientras que la computadora esté encendida o no sea reiniciada.
A) Memoria RAM
B) CD-R
C) Memoria ROM
D) bus
  • 20. Sus siglas significan Read Only Memory o Memoria de Solo Lectura. Contiene el BIOS (Basic Input Output System, Sistema Básico de Entrada y Salida), el cual es un programa que al encender la máquina realiza un inventario del hardware conectado a ella y efectúa un diagnóstico llamado “Prueba automática en el encendido” (POST, Power On Self Test) para comprobar que el equipo funciona correctamente, que la configuración de fecha y hora sea la correcta, todo esto antes de cargar el sistema operativo.
A) Memoria ROM
B) bus
C) CD-RW
D) Memoria RAM
  • 21. Es una pequeña batería de litio, generalmente con capacidad de 3 voltios, que acumula energía mientras la máquina está encendida, y posteriormente la utiliza para mantener activa a la memoria ROM cuando apagamos el equipo.
A) Tipo C
B) Tipo AA
C) Pila
D) Tipo AAA
  • 22. Son los canales de comunicación que se encargan del transporte de datos entre los componentes de la computadora.
A) Micrófono
B) Cables
C) Bocinas
D) Bus de datos
  • 23. Es la ventana más usual, la identificamos por los botones de control que tiene (minimizar, maximizar / restaurar, cerrar) y su capacidad de ser redimensionada.
A) Ventanas flotantes
B) Estandar.
C) Barras de estado
D) Cuadro de diálogo
  • 24. Proporcionan información al usuario para la toma de decisiones. Tienen el botón de control Cerrar, y otros para definir una acción de respuesta: Si, No, Cancelar, o también Si, No, Ayuda.
A) Tips
B) Cuadro de diálogo
C) Ayuda en línea
D) Ayuda
  • 25. Es el lugar donde se encuentran las herramientas de trabajo del sistema operativo así como los iconos, el papel tapiz y las ventanas, funciona como un medio de interacción entre el usuario y la computadora.
A) Barra de estado
B) Escritorio
C) Botón de inicio
D) Ventana
  • 26. Es la imagen que establecemos como fondo del escritorio, constituye una de las formas más fáciles de personalizar nuestro entorno de trabajo.
A) Ventana
B) Papel tapiz
C) Imagen de lujo
D) Escritorio
  • 27. Es personalizable, puedes colocar en ella los botones de las opciones que más utilices como Deshacer o Eliminar.
A) Barra de menús.
B) Barra de herramientas.
C) Barras de herramientas de acceso rápido.
D) Cinta de opciones.
  • 28. Presenta las herramientas u opciones.
A) Barras de herramientas de acceso rápido.
B) Cinta de opciones.
C) Barra de herramientas.
D) Barra de menús.
  • 29. Muestra las opciones de cada menú o archivo seleccionado.
A) Barra de menús.
B) Cinta de opciones.
C) Barra de herramientas.
D) Barras de herramientas de acceso rápido.
  • 30. Son agrupamientos de opciones en forma de cinta donde el usuario puede seleccionar la que necesite por medio del mouse o con el teclado.
A) Grupo de comandos
B) Barra de herramientas.
C) Barras de herramientas de acceso rápido.
D) Cinta de opciones.
  • 31. En ella aparece el nombre del archivo que estemos utilizando.
A) Cinta de opciones.
B) Barra de título
C) Barras de herramientas de acceso rápido.
D) Barra de herramientas.
  • 32. Son los botones que controlan el comportamiento de una ventana, entre ellos tenemos:
A) Botones de control.
B) Barra de herramientas.
C) Barra de título
D) Barras de herramientas de acceso rápido.
  • 33. Desde ella se pueden localizar archivos o carpetas.
A) Barra de desplazamiento.
B) Barra de estado.
C) Vista previa
D) Barra de búsquedas.
  • 34. Presenta la vista preliminar del archivo seleccionado.
A) Vista panorámica.
B) Vista previa.
C) Vista total.
D) Vista en en 3D
  • 35. Es la parte donde se muestran los mensajes que el sistema nos da como por ejemplo notificaciones de actualizaciones, alertas del antivirus, estado de la conexión de red y en el caso de las laptop aviso de batería baja.
A) Barra estándar.
B) Charola de notificación.
C) Escritorio
D) Barra de estado
  • 36. Sirve para moverse a lo largo y ancho de las ventanas.
A) Cursor.
B) Acceso rápido.
C) Barra de estado.
D) Barra de desplazamiento.
  • 37. Muestra todos los programas que han sido iniciados, también contiene la charola (o zona) de notificación y la hora.
A) Barra de tareas.
B) Barra de desplazamiento.
C) Barra vertical.
D) Barra de estado.
  • 38. Indica datos sobre cómo está funcionando una ventana o su contenido.
A) Barra de estado.
B) Barra de desplazamiento.
C) Barra de tareas.
D) Barra vertical.
  • 39. Permite ver lo que contiene la unidad o carpeta seleccionada.
A) Área de contenido.
B) Área de interés
C) Área de trabajo.
D) Área de juegos.
  • 40. Muestra todas las carpetas, unidades locales y de red que haya en el equipo.
A) Árbol de directorios y carpetas.
B) Área de contenido.
C) Barra de direcciones.
D) Barra de tareas.
  • 41. Indica la ruta de acceso a un archivo.
A) Barra de direcciones.
B) Botones de navegación.
C) Barra vertical.
D) Barra de tareas.
  • 42. Sirven para desplazarse entre las carpetas.
A) Barra de tareas.
B) Botones de navegación.
C) Barra de direcciones.
D) Barra vertical.
  • 43. Es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo tipo de programa o código informático mal intencionado cuya función sea dañar un sistema de cómputo.
A) Keyloggers.
B) Adware.
C) Malware.
D) Hoax.
  • 44. Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.
A) Hoax.
B) Malware.
C) Keyloggers.
D) Adware.
  • 45. Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje a sus contactos, apelando a sus intereses o sentimientos.
A) Keyloggers.
B) Malware.
C) Hoax.
D) Adware.
  • 46. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
A) Keyloggers.
B) Hoax.
C) Adware.
D) Malware.
  • 47. Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar sus datos en una página autentica cuando en realidad estos son enviados directamente al atacante.
A) Adware.
B) Phishing
C) Hoax.
D) Malware.
  • 48. Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
A) Keyloggers.
B) Phishing
C) Adware.
D) Spam
  • 49. También llamado software espía, es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP.
A) Spam
B) Adware.
C) Spyware
D) Phishing
  • 50. Son programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo sin el permiso o el conocimiento del usuario.
A) Programas de diseño
B) Programas de consulta.
C) Virus Informáticos
D) Antivirus
  • 51. Es un pequeño programa generalmente alojado dentro de un archivo que parece ser útil al usuario. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta al archivo “huésped”. Luego de instalarse ejecuta su acción dañina al sistema como el borrado de información o la inutilización del sistema operativo
A) Antivirus.
B) Caballos de Troya
C) Gusanos.
D) Bombas Lógicas.
  • 52. Tiene la propiedad de duplicarse a sí mismo, su objetivo suele ser colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a los usuarios.
A) Antivirus.
B) Caballos de Troya
C) Gusanos.
D) Bombas Lógicas.
  • 53. Es un tipo de virus que permanece inactivo hasta el momento de cumplirse una o más condiciones programadas en él, como una fecha, condición en el disco duro o acción del usuario, en ese momento se ejecuta la acción maliciosa.
A) Gusanos.
B) Caballos de Troya
C) Bombas Lógicas.
D) Antivirus.
  • 54. El Avast, Avira, Panda, AVG, Norton, Bitdefender y Nod32. Cada uno de ellos con diferentes niveles de protección y efectividad, son ejemplos de:
A) Gusanos.
B) Antivirus.
C) Caballos de Troya.
D) Bombas Lógicas.
  • 55. ¿Que es el Software?
A) Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.
B) Se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica.
  • 56. ¿Cual es el significado de TIC?
A) Tecnologías de la Información y Comunicación
B) Tecnologías Informáticas Computarizadas
C) Televisión Internet y Computadoras
D) Tecnologías de la Informática y Computación
E) Telecomunicaciones Informadas con la Sociedad
  • 57. ¿Que son las TICS?
A) En sentido general, es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno.
B) Análisis, implementación, eficiencia y aplicación de los procesos que transforman información.
C) Son un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información incluyen elementos computacionales e informáticos que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma.
D) Multidisciplinario orientado a la automatización de los procesos administrativos en las organizaciones
E) Telemática y la telepresencia.
  • 58. ¿Que es Información?
A) Telemática y la telepresencia.
B) Multidisciplinario orientado a la automatización de los procesos administrativos en las organizaciones
C) En sentido general, es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno.
D) Son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales
E) Análisis, implementación, eficiencia y aplicación de los procesos que transforman información.
  • 59. ¿ Que es Computación?
A) Nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales
B) Multidisciplinario orientado a la automatización de los procesos administrativos en las organizaciones
C) Determinado ente o fenómeno.
D) Análisis, implementación, eficiencia y aplicación de los procesos que transforman información.
E) Telemática y la telepresencia.
  • 60. ¿Cual es la clasificación del software?
A) Software de sistema Software de programación Software de aplicación
B) Software de sistema Software de programación Software de implantación
C) Ninguna
D) Software de operación Software de cálculo Software de aplicación
  • 61. Hardware
A) Son los componentes mecánicos, eléctricos, magnéticos y electromagnéticos de la conmputadora, es decir las partes físicas y tangibles.
B) Se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica.
C) Tecnologías de la Información y Comunicación
D) Ninguna
  • 62. Para qué sirve la memoria caché
A) Componente principal de una computadora, a ella se conectan el procesador, periféricos y demás componentes. Fuente de Poder
B) Telemática y la telepresencia.
C) Se encuentra dentro del procesador y guarda los datos a los que el procesador accede con más frecuencia, con la finalidad de que estos accesos sean instantáneos.
D) Ninguna
  • 63. Qué contiene el Gabinete
A) Ninguna
B) Caja que contiene al CPU sin incluir a los periféricos.
C) CPU, Memoria ROM, Memoria RAM, Tarjeta madre, Disco duro, Ranuras de expansión, Puertos USB
D) Telemática y la telepresencia.
  • 64. Qué es la Tarjeta madre
A) Componente principal de una computadora, a ella se conectan el procesador, periféricos y demás componentes. Fuente de Poder
B) Se encuentra dentro del procesador y guarda los datos a los que el procesador accede con más frecuencia, con la finalidad de que estos accesos sean instantáneos.
C) Telemática y la telepresencia.
D) Ninguna
  • 65. Caja que contiene al CPU sin incluir a los periféricos.
A) PC
B) Gabinete
C) Mueble
D) UCP
  • 66. Qué contiene el Gabinete
A) Periféricos
B) Hardware
C) CPU, Memoria ROM, Memoria RAM, Tarjeta madre, Disco duro, Ranuras de expansión, Puertos USB
  • 67. Es el componente que proporciona el poder eléctrico a la computadora.
A) Hardware
B) CPU
C) Software
D) Fuente de Poder
  • 68. Es un dispositivo electrónico físico que se conecta o acopla a una computadora. Sirve para comunicar la computadora con el exterior.
A) Fuente de Poder
B) CPU
C) Periférico
D) Hardware
  • 69. Software que maneja y controla todos los recursos de la computadora.
A) Software de aplicación
B) Software de programación
C) Sistema Operativo
  • 70. Es la velocidad en la que se mide la velocidad del procesador
A) Megabyts
B) Bits
C) Byts
D) Gigabyts
E) Hercios (Hertz en inglés)
  • 71. Son los factores que determinan en mayor medida la velocidad de una computadora.
A) Velocidad del procesador, caché del procesador y capacidad de la RAM.
B) Ninguna
C) Otra
  • 72. Es la unidad mínima de medida de la información.
A) Megabyte
B) Ninguna
C) bit
D) Byte
Otros exámenes de interés :

Examen creado con That Quiz — el sitio para crear exámenes de matemáticas.