files.profe-juan-carlos0.webnode.mxfiles.profe-juan-carlos0.webnode.mx/200000159-9ce659de11... ·...

19
1. ¿Cuál sería una desventaja de una Tablet habilitada para redes celulares en comparación con una Tablet solo para Wi-Fi? a) La Tablet tiene menos memoria y menor velocidad de procesamiento. b) La Tablet y el servicio de datos cuestan más. c) La Tablet es más pesada. d) La Tablet no se puede conectar a Wi-Fi. 2. ¿Qué puede afectar el ancho de banda de la conexión a Internet? (Seleccione tres) a) Un modem cableado. b) La cantidad de memoria. c) El proveedor de servicio de Internet. d) El procesador. e) Un router inalámbrico. 3. ¿Cuáles tres métodos permiten transferir archivos desde un Smartphone hasta un equipo de escritorio? (Seleccione tres) a) Conectar el Smartphone al equipo de escritorio mediante un cable Ethernet y utilizar el sistema de archivos del equipo, para copiar o mover archivos. b) Sacar la tarjeta SIM del teléfono y enchufarla en el equipo. c) Utilizar una aplicación en el Smartphone para transferir archivos de forma inalámbrica desde el dispositivo hasta el equipo de escritorio. d) Conectar el dispositivo al equipo de escritorio mediante un cable USB y utilizar el sistema de archivos del equipo para copiar o mover archivos. e) Utilizar un servicio de nube para sincronizar archivos entre el dispositivo, la nube y el equipo de escritorio. 4. ¿Cuál sería el modo más eficiente de transferir un archivo de 50 GB a varios usuarios remotos? a) Realizar una copia de seguridad del archivo y restaurarlo en los sistemas de destinatarios. b) Adjuntar el archivo a un mensaje de correo electrónico y enviar éste a un grupo. c) Descargar el archivo en una unidad USB o flash, y enviarlo a cada destinatario. d) Cargar el archivo a un servicio de almacenamiento en la nube y compartir el acceso al archivo. 5. ¿Cuáles son los dos posibles usos de un puerto Ethernet en un equipo portátil? (Seleccione dos) a) Conectar el equipo portátil a una red de área local. b) Conectar el equipo portátil a una red inalámbrica.

Transcript of files.profe-juan-carlos0.webnode.mxfiles.profe-juan-carlos0.webnode.mx/200000159-9ce659de11... ·...

1. ¿Cuál sería una desventaja de una Tablet habilitada para redes celulares en comparación con una Tablet solo para Wi-Fi?

a) La Tablet tiene menos memoria y menor velocidad de procesamiento.b) La Tablet y el servicio de datos cuestan más. c) La Tablet es más pesada.d) La Tablet no se puede conectar a Wi-Fi.

2. ¿Qué puede afectar el ancho de banda de la conexión a Internet? (Seleccione tres)a) Un modem cableado. b) La cantidad de memoria.c) El proveedor de servicio de Internet. d) El procesador.e) Un router inalámbrico.

3. ¿Cuáles tres métodos permiten transferir archivos desde un Smartphone hasta un equipo de escritorio? (Seleccione tres)

a) Conectar el Smartphone al equipo de escritorio mediante un cable Ethernet y utilizar el sistema de archivos del equipo, para copiar o mover archivos.

b) Sacar la tarjeta SIM del teléfono y enchufarla en el equipo.c) Utilizar una aplicación en el Smartphone para transferir archivos de forma inalámbrica desde el

dispositivo hasta el equipo de escritorio.d) Conectar el dispositivo al equipo de escritorio mediante un cable USB y utilizar el sistema de

archivos del equipo para copiar o mover archivos.e) Utilizar un servicio de nube para sincronizar archivos entre el dispositivo, la nube y el equipo de

escritorio.

4. ¿Cuál sería el modo más eficiente de transferir un archivo de 50 GB a varios usuarios remotos?a) Realizar una copia de seguridad del archivo y restaurarlo en los sistemas de destinatarios.b) Adjuntar el archivo a un mensaje de correo electrónico y enviar éste a un grupo.c) Descargar el archivo en una unidad USB o flash, y enviarlo a cada destinatario.d) Cargar el archivo a un servicio de almacenamiento en la nube y compartir el acceso al archivo.

5. ¿Cuáles son los dos posibles usos de un puerto Ethernet en un equipo portátil? (Seleccione dos)a) Conectar el equipo portátil a una red de área local. b) Conectar el equipo portátil a una red inalámbrica.c) Conectar el equipo portátil a dispositivos USB.d) Conectar el equipo portátil a un router cercano.

6. ¿Cuál es la función principal de la tarjeta SIM de un teléfono celular?a) La tarjeta SIM identifica al titular de la cuenta del teléfono. b) La tarjeta SIM asegura que las velocidades de carga y descarga sean las mismas.c) La tarjeta SIM proporciona la capacidad para transferir datos de forma inalámbrica de una cámara o

Smartphone a otro dispositivo.d) La tarjeta SIM sirve para ampliar la capacidad de almacenamiento de datos de un teléfono celular.

7. ¿En qué componente de hardware se liberaría espacio al eliminar un archivo de un equipo?a) Memoria de solo lectura (ROM).b) Memoria de acceso aleatorio (RAM).c) Tarjeta de gráficos.d) Disco duro.

8. ¿Cuáles serían dos ventajas de utilizar un software antivirus? (Seleccione dos)a) No permite ningún virus o malware en su equipo.b) Bloquea a los hackers para que no ingresen a su equipo.c) Elimina la mayoría de los virus. d) Evita que los virus más conocidos dañen su equipo.

9. ¿Qué tipo de organización se beneficiaría más al utilizar tablets habilitadas para redes celulares en lugar de tablets estándar?

a) Un restaurante pequeñob) Un servicio de entrega de flores c) Una tienda de comestiblesd) Una biblioteca

10. ¿Cuáles serían tres maneras en el que ocurre el robo de identidad en los sitios de redes sociales? (Seleccione tres)

a) Al ver un video en sus Noticias.b) Al leer un correo electrónico.c) Al utilizar una configuración de privacidad de bajo nivel. d) Al aceptar invitaciones de personas desconocidas. e) Al responder un correo electrónico que le piden que actualice la información de su cuenta.

11. ¿Qué tipo de red puede utilizar Internet para conectar a los usuarios de forma segura en sitios remotos?a) Una red de área local (LAN).b) Una red privada virtual (VPN). c) Una red de acceso inalámbrico (WAN).d) Una red de área amplia (WAN).

12. ¿Cuáles tres métodos se podrían utilizar para compartir un archivo informático de 100 MB con un grupo de personas? (Seleccione tres)

a) Copiar el archivo en un CD, un DVD o una unidad de USB, y enviar copiar a los integrantes del equipo.

b) Publicar el archivo en una sesión de chat grupal.c) Guardar el archivo en una carpeta de red compartida. d) Adjuntar el archivo a un mensaje de correo electrónico y enviarlo a todos los integrantes del

equipo.e) Cargar el archivo a un servicio de nube y luego compartir el acceso a ese archivo con el grupo.

13. ¿Cuáles serían dos razones válidas para comprimir archivos? (Seleccione dos)a) Reducir el tamaño de los archivos a fin de enviárselos a otras personas en línea. b) Marcar un archivo para que el sistema sepa que está listo para archivarse.c) Mantener la organización de un conjunto de archivos o directorios al compartirlos con los demás. d) Realizar copias de seguridad de rutina de los datos y archivos.

14. ¿En qué situación se deberá comprimir un archivo para que se complete una tarea?a) Almacenar un documento de 50 KB en una unidad de disco duro.b) Enviar una base de datos de 30 MB mediante Google Mail (Gmail). c) Transferir un archivo de hoja de cálculo a una unidad de USB.d) Almacenar un archivo de gráfico de 20 MB en Dropbox.

15. ¿Un cable HDMI es comúnmente utilizado para conectar una computadora de escritorio a qué tipo de dispositivo?

a) Impresorab) Tabletc) Router inalámbricod) Pantalla externa

16. ¿Qué enunciado es verdadero acerca de las aplicaciones que se pueden instalar en un equipo Mac?a) Se llaman apps y no aplicaciones.b) Funcionan en los equipos que ejecuten el sistema operativo OS X. c) Funcionan en los equipos que ejecuten el sistema operativo Windows.d) Funcionan en todos los equipos que ejecute el sistema operativo iOS.

17. ¿Con cuáles tres tipos de redes le permitirá conectar una Tablet habilitada para redes celulares sin ningún costo adicional? (Seleccione tres)

a) Una red inalámbrica pública. b) Una red Ethernet.c) Una red inalámbrica segura. d) Una red celular.e) Una red inalámbrica doméstica.

18. ¿Cuál sería la manera más segura de administrar varias contraseñas?a) Crear contraseñas que sean fáciles de recordar (como el nombre del cónyuge) y no compartirlas con

nadie.b) Utilizar una contraseña para todos los inicios de sesión a fin de no tener que anotarla en ningún

lado.c) Escribirlas en un papel y guardar éste de forma secreta en un libro viejo.d) Utilizar un administrador de contraseñas para cifrar y almacenar las contraseñas en línea.

19. ¿Cuáles son dos razones críticas para que realice copias de seguridad de sus archivos? (Seleccione dos)a) Daños al actualizar una aplicación.b) Infección de virus. c) Error en la unidad de disco duro. d) Apagón.e) Restauración en un nuevo dispositivo.

20. ¿Cuáles serían tres maneras en que las organizaciones podrían utilizar la nube para colaborar? (Seleccione tres)

a) Compartir archivos dentro de una red de área local.b) Hacer una llamada de conferencia mediante líneas telefónicas.c) Trabajar de forma simultánea en un documento. d) Utilizar una herramienta de administración de las relaciones con el cliente (CRM) basada en web. e) Realizar una conferencia web.

21. ¿Cuál sería una definición de la nube?a) Un software y servicios que se ejecutan en Internet en lugar de su computadora. b) Una red interconectada de computadoras.c) Una computadora que no está en la casa del usuario.d) Un lugar en el disco duro donde se puede colaborar y compartir archivos.

22. ¿Cuáles dos opciones permiten que un Smartphone se conecte a Internet? (Seleccione dos)a) Un plan móvil que incluya datos. b) Una red de Wi-Fi. c) Una aplicación de Internet.d) Una conexión a Internet.

23. ¿Qué enunciado es verdadero acerca de las copias de seguridad en línea?a) Las copias de seguridad en línea son las más rápidas.b) Las copias de seguridad en línea son accesibles en Internet. c) Las copias de seguridad en línea representan el método menos seguro para respaldar archivos.d) Las copias de seguridad en línea almacenan todo en la nube en lugar de utilizar dispositivos de

hardware.

24. ¿Cuáles son dos desventajas de conservar las copias de seguridad solamente en un equipo de escritorio local? (Selecciona dos)

a) Por lo general es más lento que utilizar almacenamiento en la nube.b) Las copias de seguridad no se pueden cifrar.c) La capacidad de almacenamiento está limitada por el equipo de escritorio. d) Cualquier daño que se produzca en el equipo de escritorio también podría dañar las copias de

seguridad.

25. ¿Qué tres tareas se deben realizar antes de vender o transferir la propiedad de un teléfono celular a otra persona? (Seleccione tres)

a) Transferir el comprobante de compra al nuevo propietario.b) Sacar la tarjeta SIM, si la hay. c) Comunicarse con el proveedor de servicios de telefonía móvil con el fin de hacer arreglos para

transferir la propiedad.d) Realizar un restablecimiento de fábrica en el teléfono para borrar todos los datos personales. e) Hacer una copia de las aplicaciones y los datos personales.

26. ¿Cuáles dos enunciados son verdaderos acerca de las unidades de disco duro externas que se utilizan para las copias de seguridad? (Seleccione dos)

a) Las unidades de disco duro externas solamente son útiles en el caso de cantidades pequeñas de datos.

b) Las unidades de disco duro externas se pueden almacenar en un lugar seguro y remoto. c) Las unidades de disco duro externas deben estar conectadas al equipo para realizar cada copia de

seguridad programada.d) La transferencia de datos hacia una unidad de disco duro externa toma más tiempo que un servicio

de almacenamiento en línea.

27. ¿Cuáles tres enunciados describen de forma precisa los servicios de informática en la nube? (seleccione 3)a) La informática en la nube se podría referir al uso de software como servicio (SaaS) y no

necesariamente al almacenamiento de datos.b) Las aplicaciones de escritorio y de dispositivos móviles se pueden configurar para sincronización

de datos mediante los servicios en la nube.c) Los servicios de informática en la nube requieren acceso mediante un explorador.d) Un servicio de almacenamiento en la nube podría cobrar por separado la cantidad de datos

almacenados.

28. ¿Cuáles tres opciones se pueden configurar mediante el firewall de Windows 7? (seleccione 3)a) Bloquear todas las conexiones entrantes. b) Buscar virus en los mensajes de correo electrónico.c) Permitir que se guarden tipos de archivos específicos en la unidad de disco duro.d) Permitir que programas específicos se comuniquen a través del firewall. e) Habilitar y deshabilitar el firewall.

29. ¿Cuáles serían dos ventajas de crear una red (Wi-Fi) inalámbrica domestica? (Selecciones dos)a) La capacidad de que todos los dispositivos dentro del ámbito se conecten automáticamente una vez

que se cree la red.b) La capacidad de conectarse a un equipo doméstico desde un lugar lejano a casa.c) La capacidad de conectarse y comunicarse con varios dispositivos en la misma red. d) La capacidad de que cada dispositivo recuerde la red y se reconecte a ella automáticamente.

30. ¿Cuáles dos situaciones podrían requerir la actualización de controladores de dispositivo? (Seleccione dos)a) Si no se puede abrir una aplicación.b) La reconexión de un equipo portátil a una red inalámbrica.c) La actualización de la versión de Windows de 32 bits a 64 bits. d) Si un dispositivo de hardware no está funcionando.

31. ¿Cuáles serían dos ventajas de utilizar el almacenamiento en la nube? (Seleccione dos)a) El almacenamiento en la nube no requiere de una conexión de red para acceder a los archivos.b) El almacenamiento en la nube permite el acceso a los archivos desde cualquier parte donde se

cuente con conexión a Internet.c) El almacenamiento en la nube proporciona espacio de almacenamiento ilimitado.d) El almacenamiento en la nube facilita compartir archivos con otras personas.

32. ¿Qué servicio es requerido para utilizar la mensajería instantánea en un dispositivo móvil?a) Una cuenta celular.b) Una cuenta de Gmail o de Microsoft.c) Un plan de mensajería de texto móvil.d) Una conexión a Internet.

33. ¿Cuáles tres métodos se pueden utilizar para ahorrar energía y prolongar la batería al utilizar un equipo portátil? (Seleccione tres)

a) Desactiva la conexión Wi-Fi del dispositivo. b) Atenuar la pantalla del dispositivo. c) Adjuntar una unidad de disco duro externa.d) Cerrar todos los programas que se ejecutan en segundo plano. e) Aumentar el uso de la CPU.

34. Al hacer una compra en línea. ¿Cuál es un identificador importante que indica que puede enviar información confidencial con confianza?

a) Si la dirección URL del sitio web comienza con “https://” b) Si la dirección URL del sitio web utiliza PayPal.c) Si la dirección URL del sitio web contiene “org”d) Si la dirección URL del sitio web contiene “.com”

35. ¿Cuál es la finalidad de la dirección de protocolo de Internet (IP)?a) Determina el ancho de banda de un dispositivo.

b) Brinda acceso a una red inalámbrica protegida.c) Determina la prioridad del tráfico de Internet entrante y saliente.d) Identifica un dispositivo específico conectado a una red.

36. ¿Cuáles serían dos ventajas de utilizar una aplicación web en lugar de una de escritorio? (Seleccione dos)a) Las aplicaciones web se ejecutan mejor que las de escritorio.b) Las aplicaciones web son accesibles fuera de la oficina. c) Las aplicaciones web requieren de un nivel de mucho menor de conectividad de red.d) Las aplicaciones web no necesitan instalarse. e) Las aplicaciones web están limitadas a una ubicación física.

37. ¿Qué tipo de red brinda la mayor velocidad y fiabilidad?a) Red Wi-Fib) Red celularc) Red de zona activad) Red cableada

38. ¿Cuáles serían dos ventajas de proteger un red inalámbrica (Wi-Fi) doméstica? (Selecciones dos)a) Se aumenta considerablemente el ancho de banda.b) Se cifra la transferencia de datos. c) Brinda control sobre acceso a la red. d) Amplia el ámbito de la red.

39. ¿Cuál sería una ruta válida en el Explorador de Windows?a) C://Escritorio/Escuela/”Asignaciones”b) C:\Windows\System32\drivers c) https://C:\Documentos\d) C: Aplicaciones-Controladores-Mouse

40. ¿Cuál es la mejor solución que se puede utilizar si se necesita compartir archivos que tengan que actualizarse posteriormente?

a) Utilizar Dropbox b) Utilizar Instagramc) Guardarlos en una unidad USBd) Enviarlos por correo electrónico

1. Copie Carta.docx del escritorio a la unidad USB sin abrir el archivo.- Clic con el botón derecho en el archivo indicado- Seleccionar Copiar- Doble clic en el icono Equipo, el cual se encuentra en el escritorio- Seleccionar la unidad de memoria USB- Clic con el botón derecho, seleccionar Pegar

2. Negar permiso al usuario fgsa9007 para modificar el archivo permisos.xlsx situado en el escritorio.- Clic con el botón derecho del mouse sobre el archivo señalado- Seleccionar Propiedades- Clic en la ficha Seguridad- Clic en el botón Editar…- Seleccionar el usuario indicado- En la sección Permisos habilitar la opción Denegar- Clic en el botón Aplicar- Clic en el botón Aceptar, Aceptar de nuevo

3. Sin cerrar sesión ni utilizar las teclas Ctrl+Alt+Supr, cambie a la cuenta de usuario de nombre Alumno.- Clic en el Botón Inicio- Desplegar menú de botón Apagar- Clic en Cambiar usuario

4. Cambie la fuente predeterminada a Times New Roman a fin de que todas las páginas utilicen esa fuente en el futuro.- Ficha Archivo- Clic en Opciones- En la sección General, cambiar el estilo de fuente indicada- Clic en Aceptar

5. Personalice la Barra de herramientas de acceso rápido a fin de que pueda ver una vista previa de impresión con un solo clic.- Clic en el botón Barra de herramientas de acceso rápido- Seleccionar o Vista previa de impresión e Imprimir

Archivo > Opciones > Barra de herramientas de accesos rápido > Vista previa de impresión e Imprimir > Agregar > Aceptar

6. Copie el archivo Moverme.docx del escritorio a la carpeta Material de prueba (situada en el escritorio).- Clic con el botón derecho en el archivo indicado- Seleccionar Copiar- Doble clic en la carpeta Material de prueba, la cual se encuentra en el escritorio- Pegar el archivo señalado en la carpeta indicada

7. Repare iTunes en el equipo.- Botón Inicio- Seleccionar Panel de control- Clic en Programas- Seleccionar Programas y características- Seleccionar la aplicación indicada- Clic en Reparar

8. Abra Microsoft OneDrive y copie jirafa.jpg en la carpeta Imágenes. Pegue la imagen al escritorio.- Clic en el icono OneDrive que se encuentra en la barra de tareas- Seleccionar la carpeta de Imágenes- Copiar la imagen indicada- Clic con el botón derecho en el escritorio para Pegar la imagen

9. Restaure el sistema al punto de restauración recomendado.- Clic en el Botón Inicio- Seleccionar Panel de control- Clic en Copia de seguridad y restauración…- En la sección Restauración, seleccionar Recuperar la configuración del sistema o el equipo- Clic en el botón Abrir Restaurar sistema- Seguir el asistente hasta Finalizar

10. Agregue Contraseña333! Como contraseña de la cuenta Alumno.- Clic en el Botón Inicio- Seleccionar Panel de control- Clic en Cuentas de usuario- Clic en Administrar otra cuenta- Seleccionar el usuario indicado- Clic en Crear una contraseña- Escribir la contraseña indicada- Clic en el botón Crear contraseña