Informática I bloque I
  • 1. Son las partes físicas de la computadora, todo lo que se puede tocar como un teclado, una impresora o las bocinas.
A) Sistema
B) Humanware
C) Software
D) Hardware
  • 2. Es el conjunto de programas que permiten procesar y almacenar información de acuerdo a una serie de instrucciones, se le considera la parte lógica, no palpable, de una computadora.
A) Sistema
B) Hardware
C) Software
D) Humanware
  • 3. Son las personas involucradas en el proceso de diseño y utilización de las computadoras, desde los usuarios, los programadores, diseñadores de hardware así como los técnicos de mantenimiento y reparación.
A) Hardware
B) Humanware
C) Software
D) Sistema
  • 4. (Binary digit/Dígito binario) es la base del Sistema Binario, que es el lenguaje que utilizan las computadoras internamente.
A) Rom
B) Byte
C) Ram
D) Bit
  • 5. Es el programa que toma el control de la máquina y administra sus procesos y recursos.
A) Sistema operativo
B) Word
C) Software
D) Hardware
  • 6. Proporcionan la funcionalidad básica para operar y controlar el hardware conectado o integrado en el equipo.
A) Sistema
B) Software
C) Firmware
D) Hardware
  • 7. Son los programas que le sirven a los usuarios para realizar tareas específicas, como redactar un documento, retocar una imagen, comunicarse en línea, editar un video o crear modelos en 3D. Ejemplos: Microsoft Word, Pages (editor de texto de la empresa Apple), Adobe Photoshop, Skype, Sony Vegas y Google Sketchup.
A) Software
B) Hardaware
C) Software de aplicación
D) Software de sistema
  • 8. Se podría definir como “Programas para crear otros programas”, es decir, es aquel software que se utiliza para crear nuevos tipos de sistemas operativos, aplicaciones, páginas web, así como también otros lenguajes de programación. Ejemplos: Visual C# (C Sharp), Visual Basic, Java, Python y Cobol.
A) Software de sistema
B) Software de aplicación
C) Software de programación
D) Software
  • 9. Licencia de tipo gratuito sin límites en el tiempo ni en el uso del programa (excepto en la modificación de alguna manera por lo que no provee el código fuente). Ejemplo de ellos son: Windows Media Player, Internet Explorer, Opera Browser, NotePad.
A) Freeware
B) Shareware o Trial
C) Evaluación y demo
D) Propietario
  • 10. El programador crea un software y lo sube a la red a través de cualquier medio para que su producto pueda ser evaluado de forma gratuita, por lo general por un tiempo limitado y aveces con opciones limitadas también. Ejemplo: Flash Player, Adobe Reader, Adobe Shockwave, Java.
A) Shareware o Trial
B) Demo
C) Freeware
D) Propietario
  • 11. Es semejante al shareware, pero por lo general el tiempo de uso y las funciones que esta tiene, están bien limitadas. Ejemplo de ellos son: Symantec, McAfee, Computer Associates y Trend Micro.
A) Propietario
B) Freeware
C) Evaluación y demo
D) Shareware o Trial
  • 12. Semejante a la licencia de shareware, pero que, al ser descargada, también trae consigo publicidad en nuestra computadora (en ocasiones sólo al ejecutarla o al ser instalado), en ocasiones va de la mano con un spyware. Ejemplo: Kazaa, un software para intercambio de archivos, que trae en su instalación adwares y spywares como SaveNow, TopText, BDE y algún otro.
A) Shareware o Trial
B) Adware
C) Propietario
D) Freeware
  • 13. El autor de la aplicación deja libre el programa para que pueda ser usado, copiado, modificado y reenviado libremente. Por ejemplo, el Sistema Operativo LINUX, Open Office, Firefox, Http Apache para plataformas Unix.
A) Propietario
B) Freeware
C) Shareware o Trial
D) Software libre
  • 14. Es aquel distribuido bajo una licencia que permite su uso, modificación y redistribución. El requisito principal para que una aplicación se considere bajo esta categoría, es que el código fuente se encuentre disponible, lo cual permite estudiar el funcionamiento del programa con el fin de mejorarlo o adaptarlo a algún propósito específico.
A) Propietario
B) Evaluación y demo
C) Software de programación
D) Software de código abierto
  • 15. Es aquel cuya copia, redistribución o modificación están prohibidos por su propietario. Los hay de dos tipos: ● Tipo OEM. Es un tipo de licencia que condiciona la venta del software a que sea parte de un equipo nuevo. ● Tipo RETAIL. El programa es totalmente propiedad del usuario, lo que le permite cederlo libremente a terceros. Ejemplo: Windows, Office, Norton antivirus.
A) Propietario
B) Software de programación
C) Software libre
D) Demo
  • 16. Se encarga de controlar y administrar los componentes de hardware de un sistema informático, tanto externos como internos, proporcionando también un entorno (interfaz) amigable para que los usuarios puedan ejecutar otras aplicaciones de software.
A) Software de sistema
B) Software libre
C) Software de aplicación
D) Software de programación
  • 17. Es el componente más importante de una computadora, funciona como una plataforma para integrar y conectar todos sus demás elementos.
A) Memoria ROM
B) Memoria RAM.
C) Microprocesador.
D) Tarjeta madre.
  • 18. Es el cerebro de la computadora, físicamente es un tipo de circuito integrado conformado por millones de componentes electrónicos miniaturizados.
A) Microprocesador.
B) Memoria secundaria
C) Memoria principal
D) Tarjeta madre.
  • 19. Sus siglas significan Random Access Memory o Memoria de Acceso Aleatorio. Es donde la máquina guarda los datos y programas que está utilizando en el momento, el almacenamiento es considerado temporal porque su contenido permanece en ella mientras que la computadora esté encendida o no sea reiniciada.
A) Memoria RAM
B) Memoria ROM
C) bus
D) CD-R
  • 20. Sus siglas significan Read Only Memory o Memoria de Solo Lectura. Contiene el BIOS (Basic Input Output System, Sistema Básico de Entrada y Salida), el cual es un programa que al encender la máquina realiza un inventario del hardware conectado a ella y efectúa un diagnóstico llamado “Prueba automática en el encendido” (POST, Power On Self Test) para comprobar que el equipo funciona correctamente, que la configuración de fecha y hora sea la correcta, todo esto antes de cargar el sistema operativo.
A) Memoria ROM
B) CD-RW
C) bus
D) Memoria RAM
  • 21. Es una pequeña batería de litio, generalmente con capacidad de 3 voltios, que acumula energía mientras la máquina está encendida, y posteriormente la utiliza para mantener activa a la memoria ROM cuando apagamos el equipo.
A) Pila
B) Tipo AA
C) Tipo C
D) Tipo AAA
  • 22. Son los canales de comunicación que se encargan del transporte de datos entre los componentes de la computadora.
A) Cables
B) Bocinas
C) Bus de datos
D) Micrófono
  • 23. Es la ventana más usual, la identificamos por los botones de control que tiene (minimizar, maximizar / restaurar, cerrar) y su capacidad de ser redimensionada.
A) Ventanas flotantes
B) Barras de estado
C) Caudro de diálogo
D) Estandar.
  • 24. Proporcionan información al usuario para la toma de decisiones. Tienen el botón de control Cerrar, y otros para definir una acción de respuesta: Si, No, Cancelar, o también Si, No, Ayuda.
A) Ayuda en línea
B) Caudro de diálogo
C) Tips
D) Ayuda
  • 25. Es el lugar donde se encuentran las herramientas de trabajo del sistema operativo así como los iconos, el papel tapiz y las ventanas, funciona como un medio de interacción entre el usuario y la computadora.
A) botón de inicio
B) Ventana
C) Barra de estado
D) Escritorio
  • 26. Es la imagen que establecemos como fondo del escritorio, constituye una de las formas más fáciles de personalizar nuestro entorno de trabajo.
A) Escritorio
B) Imagen de lujo
C) Ventana
D) Papel tapiz
  • 27. Es personalizable, puedes colocar en ella los botones de las opciones que más utilices como Deshacer o Eliminar.
A) Barras de herramientas de acceso rápido.
B) Barra de menús.
C) Barra de herramientas.
D) Cinta de opciones.
  • 28. Presenta las herramientas u opciones.
A) Barra de menús.
B) Barra de herramientas.
C) Cinta de opciones.
D) Barras de herramientas de acceso rápido.
  • 29. Muestra las opciones de cada menú o archivo seleccionado.
A) Barras de herramientas de acceso rápido.
B) Barra de menús.
C) Cinta de opciones.
D) Barra de herramientas.
  • 30. Son agrupamientos de opciones en forma de cinta donde el usuario puede seleccionar la que necesite por medio del mouse o con el teclado.
A) Grupo de comandos
B) Barra de herramientas.
C) Cinta de opciones.
D) Barras de herramientas de acceso rápido.
  • 31. En ella aparece el nombre del archivo que estemos utilizando.
A) Barra de herramientas.
B) Cinta de opciones.
C) Barra de título
D) Barras de herramientas de acceso rápido.
  • 32. Son los botones que controlan el comportamiento de una ventana, entre ellos tenemos:
A) Barras de herramientas de acceso rápido.
B) Botones de control.
C) Barra de herramientas.
D) Barra de título
  • 33. Desde ella se pueden localizar archivos o carpetas.
A) Barra de desplazamiento.
B) Barra de búsquedas.
C) Barra de estado.
D) Vista previa
  • 34. Presenta la vista preliminar del archivo seleccionado.
A) Vista total.
B) Vista panorámica.
C) Vista previa.
D) Vista en en 3D
  • 35. Es la parte donde se muestran los mensajes que el sistema nos da como por ejemplo notificaciones de actualizaciones, alertas del antivirus, estado de la conexión de red y en el caso de las laptop aviso de batería baja.
A) Charola de notificación.
B) Escritorio
C) Barra de estado
D) Barra estandar.
  • 36. Sirve para moverse a lo largo y ancho de las ventanas.
A) Barra de estado.
B) Barra de desplazamiento.
C) Cursor.
D) Acceso rápido.
  • 37. Muestra todos los programas que han sido iniciados, también contiene la charola (o zona) de notificación y la hora.
A) Barra de estado.
B) Barra de tareas.
C) Barra de desplazamiento.
D) Barra vertical.
  • 38. Indica datos sobre cómo está funcionando una ventana o su contenido.
A) Barra de estado.
B) Barra vertical.
C) Barra de tareas.
D) arra de desplazamiento.
  • 39. Permite ver lo que contiene la unidad o carpeta seleccionada.
A) Área de contenido.
B) Área de interés
C) Área de trabajo.
D) Área de juegos.
  • 40. Muestra todas las carpetas, unidades locales y de red que haya en el equipo.
A) Árbol de directorios y carpetas.
B) Barra de tareas.
C) Área de contenido.
D) Barra de direcciones.
  • 41. Indica la ruta de acceso a un archivo.
A) Barra de direcciones.
B) Barra de tareas.
C) Botones de navegación.
D) Barra vertical.
  • 42. Sirven para desplazarse entre las carpetas.
A) Botones de navegación.
B) Barra de direcciones.
C) Barra vertical.
D) Barra de tareas.
  • 43. Es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo tipo de programa o código informático mal intencionado cuya función sea dañar un sistema de cómputo.
A) Adware.
B) Malware.
C) Hoax.
D) Keyloggers.
  • 44. Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.
A) Malware.
B) Keyloggers.
C) Hoax.
D) Adware.
  • 45. Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje a sus contactos, apelando a sus intereses o sentimientos.
A) Keyloggers.
B) Malware.
C) Hoax.
D) Adware.
  • 46. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
A) Malware.
B) Adware.
C) Keyloggers.
D) Hoax.
  • 47. Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar sus datos en una página autentica cuando en realidad estos son enviados directamente al atacante.
A) Hoax.
B) Phishing
C) Malware.
D) Adware.
  • 48. Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
A) Phishing
B) Spam
C) Keyloggers.
D) Adware.
  • 49. También llamado software espía, es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP.
A) Spyware
B) Phishing
C) Adware.
D) Spam
  • 50. Son programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo sin el permiso o el conocimiento del usuario.
A) Programas de diseño
B) Virus Informáticos
C) Programas de consulta.
D) Antivirus
  • 51. Es un pequeño programa generalmente alojado dentro de un archivo que parece serle útil al usuario. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta al archivo “huésped”. Luego de instalarse ejecuta su acción dañina al sistema como el borrado de información o la inutilización del sistema operativo
A) Gusanos.
B) Antivirus.
C) Bombas Lógicas.
D) Caballos de Troya
  • 52. Tiene la propiedad de duplicarse a sí mismo, su objetivo suele ser colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a los usuarios.
A) Caballos de Troya
B) Gusanos.
C) Antivirus.
D) Bombas Lógicas.
  • 53. Es un tipo de virus que permanece inactivo hasta el momento de cumplirse una o más condiciones programadas en él, como una fecha, condición en el disco duro o acción del usuario, en ese momento se ejecuta la acción maliciosa.
A) Antivirus.
B) Gusanos.
C) Bombas Lógicas.
D) Caballos de Troya
  • 54. El Avast, Avira, Panda, AVG, Norton, Bitdefender y Nod32. Cada uno de ellos con diferentes niveles de protección y efectividad, son ejemplos de:
A) Caballos de Troya.
B) Gusanos.
C) Bombas Lógicas.
D) Antivirus.
Otros exámenes de interés :

Examen creado con That Quiz — el sitio para crear exámenes de matemáticas.