https://sway.office.com/vRDnWHIhRbX0ZAuS?ref=Link&loc=play
martes, 21 de abril de 2020
sábado, 18 de abril de 2020
PRACTICA ALFABETIZACION DIGITAL DE MICROSOFT
Lección 1: Internet
Objetivo 1.1 Definir qué es Internet y sus usos.
1. Usas tu computadora para chatear con un amigo que vive en otro país.
¿Qué red le permite transferir los mensajes entre su computadora y la computadora de su amigo?
A. Intranet
B. Internet
C. Red de área local (LAN)
D. Ethernet
2. Visitas la casa de tu amiga y la encuentras buscando libros en Internet.
¿Cuál de los siguientes describe el estado de la computadora de su amigo?
A. en línea
B. fuera de línea
C. Stand by
D. Cerrar sesión
3. En casa, tu abuelo te observa trabajando en tu computadora. Recientemente escuchó sobre Internet y quiere saber de qué se trata.
¿Cómo definirás Internet para él?
A. Un programa instalado en una computadora
B. Un dispositivo electrónico para imprimir documentos.
C. Una colección mundial de redes de computadoras
D. Una fuente de respaldo de energía
Objetivo 1.2 Identificar los diferentes componentes necesarios para una conexión a Internet.
4. Tu amigo dirige la tienda de comestibles local. Quiere proporcionar servicios en línea para sus clientes y, por lo tanto, necesita establecer una conexión a Internet.
¿Cuál de los siguientes componentes necesita para configurar la conexión? Selecciona dos.
A. computadora personal
B. Impresora
C. módem
D. cámara web
E. Unidad de disquete
5. Su vecino se mudó a otro país. Él te informa sobre su nuevo trabajo. Desea felicitarlo enviando un mensaje de correo electrónico.
¿Cuál de los siguientes dispositivos debe usar para conectar su computadora a Internet?
Una impresora
B. escáner
C. módem
D. tarjeta de sonido
6. Eres dueño de una pequeña librería. Debido a la popularidad de Internet, usted decide proporcionar servicios en línea para sus clientes.
¿A dónde irás para obtener una conexión a Internet para tu computadora?
A. Empresa de desarrollo de software.
B. empresa de hardware
C. cibercafé
D. Proveedor de servicios de Internet (ISP)
7. Usted compra una computadora para poder trabajar desde su casa. Solicita una conexión a Internet de un proveedor de servicios de Internet (ISP).
¿Cuál de los siguientes dispositivos físicos utilizará el ISP para conectar su computadora a Internet?
A. cables
B. oradores
C. escáneres
D. Disquetes
8. Alan quiere una conexión a Internet para su nueva computadora portátil. No quiere conectarse a Internet a través de cables.
¿Cuál de los siguientes componentes utilizará Alan para conectar su computadora a Internet?
A. Unidad de disquete
B. módem
C. tarjeta WiFi
D. Mostrar tarjeta
Objetivo 1.3 Identificar las características de los diferentes tipos de conexiones a Internet.
9. Wide World Importers tiene clientes en varios países. Requiere que sus empleados trabajen por turnos y se comuniquen entre sí a través de Internet. Por lo tanto, necesita una conexión a Internet que sea rápida y siempre disponible.
¿Qué tipo de conexión a Internet utiliza Wide World Importers?
A. Dial-up
B. Dedicado
C. Digital
D. módem
10. Vas a la casa de tu amigo para jugar un juego en línea. Escuchará tonos de módem cuando la computadora de su amigo envíe una solicitud al proveedor de servicios de Internet (ISP) para establecer la conexión a Internet.
¿Qué tipo de conexión a Internet usa tu amigo?
A. Dial-up
B. banda ancha
C. WiFi
D. Dedicado
11. Tienes una computadora en casa. La computadora está conectada a Internet a través de una conexión de acceso telefónico. Cada vez que se conecta a Internet, envía una solicitud al proveedor de servicios de Internet (ISP).
¿Qué dispositivo establece esta conexión?
A. tarjeta de sonido
B. módem
C. Micrófono
D. orador
Objetivo 1.4 Explicar el significado del término ancho de banda en relación con los diferentes tipos de conexiones a Internet.
12. Cuatro de tus amigos descargan simultáneamente un gran artículo de Internet.
Si sus amigos tienen las conexiones que se muestran en la siguiente exposición, ¿quién será el último en terminar de descargar el archivo?
A. Nikhil
B. David
C. Susan
D. Ken
Lección 2: La World Wide Web
Objetivo 2.1 Definir la WWW y su relación con Internet.
13. Desea usar Internet para ver una lista de las últimas películas.
¿Cuál de los siguientes debe usar para acceder a Internet?
A. Bloc de notas de Microsoft®
B. Microsoft® Paint
C. navegador web
D. Libreta de direcciones
14. Tu amigo quiere crear y publicar una página web. Él le dice que quiere aprender el idioma que se utiliza para crear una página web.
¿Qué idioma le sugerirás?
A. Lenguaje de marcado inalámbrico
B. Lenguaje de transferencia de hipertexto
C. Lenguaje de marcado de hipertexto
D. Lengua general estándar
Objetivo 2.2 Explicar cómo funcionan las direcciones web.
15. Tu amigo crea y publica un sitio web. Desea abrirlo en su computadora.
¿Cuál de las siguientes opciones necesitará para identificar y acceder fácilmente al sitio web?
A. Nombre de dominio
B. Código alfanumérico
C. Código estándar estadounidense para el intercambio de información (ASCII)
D. El nombre de tu amigo
16. Sabina crea un sitio web por primera vez. Quiere saber qué protocolo utiliza su navegador web para mostrar páginas web.
¿Cuál de los siguientes protocolos utiliza su navegador web?
A. Protocolo de transferencia de archivos (FTP)
B. Protocolo de transferencia de hipertexto (HTTP)
C. Protocolo simple de transferencia de correo (SMTP)
D. Protocolo de Internet (IP)
17. Tu hermano te envía un mensaje de correo electrónico que incluye varias URL.
¿Cuál de las siguientes es una URL válida?
A. http://www.margiestravel.com
B. www \\ margiestravel.com
C. http: //com.margiestravel.www
D. http \\: www.margiestravel.com
Objetivo 2.3 Navegar y explorar sitios web utilizando Microsoft® Internet Explorer®.
18. Abre la página de inicio de www.alpineskihouse.com. En la página de inicio, verá un enlace para el informe meteorológico. Desea ver el informe meteorológico en una ventana separada, pero no desea que se cierre la página de inicio.
¿Qué hará para ver el informe meteorológico en una ventana separada?
A. Escriba la palabra clave weather en la barra de direcciones y luego haga clic en Nueva página.
B. Haga clic en el enlace para ver el informe meteorológico.
C. Haga clic con el botón derecho en el enlace del informe meteorológico y luego haga clic en Abrir en una nueva ventana.
D. Escriba la palabra clave weather en el cuadro de búsqueda.
9. Su amigo recomienda que vea una demostración del curso en Internet. Sin embargo, no puede abrir el sitio web porque los archivos mejorados están incrustados en él.
¿Qué software necesita instalar en su computadora para ver la demostración?
A. navegador web
B. Portal web
C. Buscador
D. Complemento
20. Ves a tu primo jugar juegos en Internet en su computadora. Más tarde, no puede acceder al mismo sitio web en su computadora porque el contenido mejorado está incrustado en él.
¿Qué software debes instalar en tu computadora para jugar?
A. Portal web
B. navegador web
C. Plug-in
D. motor de búsqueda
21. Está escuchando música en un sitio web de música. Sin embargo, no puede reproducir ciertas canciones, porque las nuevas características están incrustadas en ellas.
¿Qué software debes instalar en tu computadora para poder reproducir las nuevas canciones?
A. Plug-in
B. Microsoft Paint
C. Bloc de notas de Microsoft
D. Libreta de direcciones
22. Usted compra una computadora y un módem. Conecta la computadora al módem. Ahora desea enviar un mensaje de correo electrónico a un amigo.
Además de la computadora y el módem, ¿qué necesita para enviar un mensaje de correo electrónico a su amigo?
A. Asistente digital personal (PDA)
B. Proveedor de servicios de Internet (ISP)
C. Cámara web
D. máquina de fax
Lección 3: Programas de procesamiento de textos
34. Barry compra una computadora que tiene un procesador de texto instalado.
¿Cuál de las siguientes tareas puede realizar utilizando un procesador de textos? Selecciona tres.
A. Crear documentos
B. Editar videos
C. Alojar un sitio web
D. Formato de texto
E. Realizar comunicación en tiempo real
F. Imprimir páginas
35. Utiliza Microsoft® Office Word 2003 para crear un documento basado en texto. Abre otros tres documentos para copiar datos de ellos.
¿Cuál de los siguientes menús usará para pegar el texto copiado en su documento?
Un archivo
B. ventana
C. Editar
D. Ver
36. Bob revisa un documento usando Word 2003. Necesita reemplazar una palabra con otra palabra del mismo significado.
¿Cuál de las siguientes características en Word 2003 puede usar para hacer esto?
A. copiar y pegar
B. Tesauro
C. Autocorrección
D. investigación
37. Susan usa Word 2003 para crear un documento. Ella quiere colocar el título en el centro de la página.
¿Cuál de las siguientes características en Word 2003 puede usar Susan para hacer esto?
A. Alineamiento
B. espaciado
C. Estilo de fuente
D. Tamaño de fuente
Lección 4: Hojas de cálculo
38. Michelle usa Microsoft® Office Excel® 2003 para crear su hoja de gastos para el mes. Ella quiere ver los datos en un gráfico.
¿Qué herramienta usará para representar los datos a través de un gráfico?
A. Asistente de gráficos
B. Asistente de autocontenido
C. Galería de imágenes prediseñadas
D. Asistente de plantilla de presupuesto
39. John entrena a su equipo para trabajar con hojas de cálculo. Uno de los miembros de su equipo quiere saber cómo se conoce el punto de intersección de una fila y una columna.
¿Cuál de las siguientes opciones usará John para responder la pregunta de un miembro de su equipo?
Una etiqueta
B. celda
C. Valor
D. Hoja de trabajo
40. Don es maestro. Utiliza Excel 2003 para almacenar los puntajes de todos sus alumnos. Quiere encontrar el puntaje total para cada estudiante.
¿Cuál de los siguientes botones de la barra de herramientas usará para calcular la puntuación total?
A. AutoSum
B. AutoCount
C. Resumen automático
D. Autoformato
41. Angela planea su presupuesto de oficina para el próximo mes. Quiere saber qué parte de los gastos totales gastó en suministros de oficina el mes pasado. Usando una hoja de trabajo, ella quiere insertar un cuadro que muestre la parte gastada en suministros de oficina.
¿Cuál de los siguientes cuadros usará?
A. línea
B. Pie
C. superficie
D. Área
Lección 5: Programas de presentación
42. Desea usar Microsoft® Office PowerPoint® 2003 para crear una presentación en su computadora. Necesita agregar algunas formas geométricas a la presentación.
¿Cuál de las siguientes barras de herramientas usará para hacer esto?
Un dibujo
B. Formateo
C. Revisión
D. Estándar
43. Su amigo necesita crear una presentación sobre el lanzamiento de un producto por parte de su compañía. Quiere saber las características disponibles en los programas de presentación.
¿Cuál de las siguientes características enumerará para él? Selecciona dos.
A. Crear presentaciones audiovisuales
B. Crear folletos
C. Editar video
D. Realizar cálculos
E. Habilitar la comunicación en tiempo real
44. Mark crea una presentación de negocios utilizando PowerPoint 2003. En esta presentación, necesita mostrar una comparación entre la productividad de su empresa en el año actual y el año anterior.
¿Cuál de los siguientes objetos agregará a la presentación para mostrar la comparación?
A. AutoShape
B. Clip de audio
C. Clip Art
D. Gráfico
45. Thomas crea una presentación en su computadora utilizando PowerPoint 2003. Quiere agregar efectos de visualización en varias diapositivas de la presentación.
¿Cuál de las siguientes opciones en PowerPoint 2003 puede usar para agregar los efectos de visualización?
A. Diseño de diapositiva
B. Transición de diapositivas
C. Presentación de diapositivas
D. Diseño de diapositiva
Lección 6: Bases de datos
46. Alan trabaja como administrador en una escuela. Quiere que los números de registro de los estudiantes sean únicos en la tabla de la base de datos de estudiantes. Agrega un campo llamado Número de registro en la tabla de la base de datos de estudiantes.
¿Cuál de las siguientes acciones realizará Alan en el campo Número de registro en la tabla de la base de datos para garantizar que cada estudiante reciba un número de registro único?
A. Defina el campo como una clave primaria
B. Especifique el tipo de datos como texto
C. Establecer una regla de validación para el campo
D. Crear una máscara de entrada para el campo
47. Raman trabaja como administrador con The Phone Company. Quiere usar Microsoft® Office Access 2003 para mantener registros de clientes en su computadora.
¿Cuál de los siguientes objetos puede crear en Access 2003? Selecciona tres.
A. animaciones
B. Formas
C. Tablas
D. Videoclips
E. Reportes
F. Imágenes
48. Patricia es una agencia de viajes. Ella ingresa un nombre de cliente, dirección y número de teléfono en la base de datos de clientes. Quiere saber qué objeto se usa para organizar y almacenar estos datos en Access 2003.
¿Cuál de los siguientes objetos seleccionará para responder a su consulta?
Una consulta
B. mesa
C. Forma
D. Informe
49. Amy trabaja en una agencia de viajes. Ella quiere administrar registros de más de 10 mil clientes.
¿Cuál de los siguientes programas de productividad puede usar Amy para administrar esta información?
A. Gráficos
B. procesador de textos
C. Publicación de escritorio (DTP)
D. Base de datos
Seguridad informática y privacidad
Lección 1: Una descripción general de la seguridad informática y la privacidad
50. Paul recibe un mensaje de correo electrónico de su amiga Karen que le pide los detalles de su pasaporte. Paul duda de que Karen realmente le haya enviado el mensaje. Él llama a Karen y descubre que ella no envió tal mensaje.
¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?
A. Spoofing
B. Seguimiento
C. Decodificación
D. redireccionamiento
51. Kate recibe un mensaje de correo electrónico de una tienda de computadoras en línea que le ofrece una nueva computadora portátil a un precio muy bajo. Hace clic en el hipervínculo en el mensaje para abrir la página web. La página solicita los detalles de su tarjeta de crédito, y ella ingresa su número de tarjeta de crédito. Después de unos días, Kate descubre que se ha extraído más dinero de su tarjeta de crédito de lo que especificó y que no recibió la computadora portátil. Kate se da cuenta de que ha sido engañada por alguien que creó un sitio que se parece a la tienda de computadoras real, pero no es el sitio oficial de la tienda de computadoras.
¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?
A. Decodificación
B. Cifrado
C. Phishing
D. espionaje
52. Susan elimina accidentalmente el informe de inventario de su empresa de su computadora.
¿Cómo se llama este tipo de amenaza informática?
A. error humano
B. Spoofing
C. Phishing
D. piratería de software
53. La oficina de A. Datum Corporation está ubicada en un área propensa a terremotos. La corporación quiere proteger sus datos críticos que se almacenan en las computadoras.
¿Cuál de las siguientes acciones ayudará a la corporación a proteger los datos críticos en caso de un terremoto?
A. Instalar un programa de protección antivirus
B. Copia de seguridad de los datos y almacenarlos en otra ubicación
C. Uso de software de lucha contra spyware
D. Instalación de un firewall para evitar piratería
Lección 2: Protección de su computadora y sus datos
54. Brian instala un nuevo programa en su computadora. Un día, su amigo Jason lo visita y se da cuenta del programa. Jason informa a Brian que este programa en particular puede enviar información confidencial a un destinatario malicioso.
¿Cuál de los siguientes programas puede ayudar a Brian a detectar y prevenir tales actividades maliciosas en su computadora?
Un gusano
B. caballo de Troya
C. Software de lucha contra spyware
D. Ethernet
55. Usted almacena datos confidenciales en su computadora. Por lo tanto, debe restringir el acceso a estos datos a otras personas que usan su computadora.
¿Qué harás para restringir el acceso?
A. Instale Microsoft® Windows® Firewall en su computadora
B. Crear nuevas carpetas para guardar los datos.
C. Instale spyware en su computadora
D. Crear cuentas y definir derechos para los usuarios.
56. Darren es administrador en Woodgrove Bank. Él solo quiere que ciertos empleados tengan acceso a la red de cuentas.
¿Cuál de los siguientes métodos puede usar Darren para restringir el acceso a la red?
A. Identificación del usuario
B. combinación de bloqueo
C. Cifrado de datos
D. Copia de seguridad de datos
57. Michelle quiere comprar joyas en una tienda en línea. Durante la transacción, necesita ingresar información como los detalles de su tarjeta de crédito.
¿Cuál de las siguientes opciones garantizará transacciones seguras en línea entre la tienda en línea y Michelle?
A. programa antivirus
B. Firewall de Windows
C. Cookies
D. Capa de sockets seguros (SSL)
Lección 3: protegerse a sí mismo y a su familia de las amenazas de seguridad
58. A diario, recibe muchos mensajes de correo electrónico de remitentes desconocidos.
¿Cómo se llama este tipo de amenaza a la seguridad?
A. Spam
B. Spoofing
C. Phishing
D. calumnia
Desea clasificar algunos sitios web como confiables o restringidos en su computadora.
59. ¿Cuál de las siguientes configuraciones de seguridad en la ventana del Centro de seguridad de Microsoft® Windows® le ayudará a hacer esto?
A. Opciones de internet
B. Actualizaciones automáticas
C. Firewall de Windows
D. Propiedades del sistema
Lección 4: Mantener su computadora segura y actualizada
60. Debe enviar los detalles de su tarjeta de crédito a su hermano por correo electrónico.
¿Cuál de las siguientes pautas aplicará para garantizar la privacidad del mensaje de correo electrónico?
A. Use un programa de lucha contra el spyware
B. Cifrar el mensaje de correo electrónico
C. Usar filtros de correo electrónico
D. Mantener una copia de seguridad del mensaje de correo electrónico.
61. Un nuevo tipo de caballo de Troya infecta la computadora de Neil
¿Qué puede hacer Neil para evitar que esto vuelva a suceder?
A. Use una contraseña segura
B. Instalar un complemento
C. Actualice el reproductor multimedia
D. Actualizar el programa antivirus
62. Susan quiere cambiar la configuración de privacidad en su computadora. Ella quiere bloquear las cookies de terceros que usan información de identificación personal sin consentimiento implícito.
¿Cuál de las siguientes configuraciones de seguridad la ayudará a hacer esto?
A. Firewall de Microsoft® Windows®
B. Opciones de internet
C. Actualizaciones automáticas
D. Opciones de antivirus
63. Tom es un entrenador de Adventure Works. Quiere explicar a sus alumnos cómo funciona Windows Firewall.
¿Cuál de las siguientes funciones describe el Firewall de Windows?
A. Instala parches de seguridad
B. Restringe el acceso no autorizado
C. Bloquea ventanas emergentes
D. Bloquea los programas de procesamiento de texto.
64. Bob quiere actualizar su sistema operativo Windows para ayudar a protegerlo de amenazas maliciosas.
¿Cuál de los siguientes comandos en el menú Inicio puede usar para actualizar el sistema operativo?
A. Panel de control
B. Búsqueda
C. Recorrido de Windows
D. documentos
65. Jim enfrenta algunos problemas de seguridad debido a un gusano informático. Su amigo le dice que instale los últimos parches de seguridad para su sistema operativo Windows para solucionar el problema.
¿Cuál de las siguientes opciones le permitirá instalar estos parches?
A. Opciones de internet
B. Firewall de Windows
C. Actualizaciones de Windows
D. Localizador de parches
66. Stephan quiere actualizar su sistema operativo Windows con los últimos parches de seguridad.
¿Cuál de las siguientes configuraciones puede usar para configurar Windows para verificar periódicamente los últimos parches?
A. Opciones de internet
B. Firewall de Windows
C. Actualizaciones automáticas
D. Actualizaciones de antivirus
Lección 5: Ética informática
67. Michael está creando su propio sitio web. Mientras navega por Internet, encuentra algunas imágenes que quiere usar en su sitio.
¿Cuál de las siguientes opciones indica una forma ética para que Michael use las imágenes en su sitio?
A. Guardar las imágenes en su computadora
B. Copie las imágenes y reduzca su tamaño.
C. Obtenga el permiso del propietario de los derechos de autor, si es necesario
D. Corte solo la porción requerida de las imágenes
68. Bob copia un artículo de una revista y lo usa para su nuevo libro en computadoras. Sin embargo, no obtiene permiso del editor de la revista.
¿Qué tipo de acción es esta?
A. Libelo
B. plagio
C. Apuestas
D. calumnia
69. Jim descubre que David está descargando canciones de Internet y compartiéndolas con amigos. Jim le informa a David que esto es una violación de derechos de autor. Ahora David quiere saber sobre otras acciones que podrían violar las leyes de derechos de autor.
¿Cuál de las siguientes acciones puede describir Jim como una violación de derechos de autor?
A. Compartir la dirección de un sitio web
B. Leer material de un sitio web disponible públicamente
C. Distribuir el trabajo original de otra persona como propio
D. Citando un párrafo y mencionando la fuente
70. Keith se da cuenta de que su vecino está publicando declaraciones falsas sobre él en el tablero de mensajes de un sitio web.
¿Cuál de las siguientes actividades realiza el vecino de Keith?
A. plagio
B. difamación
C. Apuestas
D. Phishing
Estilo de vida digital
Lección 1: La experiencia digital moderna
71. Tu padre necesita viajar con frecuencia para realizar reuniones de negocios en varias ciudades. Le dice que puede usar la videoconferencia para asistir y conducir las reuniones sin viajar. Tu padre quiere saber más sobre videoconferencia.
¿Cuál de las siguientes opciones identificará como características de videoconferencia? Selecciona dos.
A. Requiere que los participantes estén en el mismo país
B. Permite a los participantes hablar entre ellos.
C. Utiliza síntesis de voz para transmitir audio entre los participantes.
D. Permite que los participantes se vean
E. Puede llevarse a cabo utilizando una computadora independiente
71. A Don le gusta jugar, mientras que a su hermana le gusta escuchar música. Don quiere comprar un dispositivo multipropósito que puede usar para jugar y escuchar música.
¿Cuál de los siguientes dispositivos le sugerirá?
A. Transistor de radio
B. Videocámara
C. Smartphone
D. cámara web
72. Mark lee sobre teléfonos móviles mientras navega por Internet. Quiere saber sobre las funciones de un teléfono móvil antes de comprar uno.
¿Cuál de las siguientes funciones de teléfonos móviles enumerará? Selecciona tres.
A. Escanea imágenes
B. Fotocopias de documentos
C. Se puede usar para escuchar canciones
D. Graba CDs
E. Puede proporcionar acceso a Internet.
F. Se puede usar para jugar
73. Karen quiere grabar los primeros pasos de su hijo de ocho meses usando un dispositivo de video digital.
¿Cuál de los siguientes dispositivos puede usar?
A. Videocámara
B. escáner
C. reproductor de CD
D. reproductor de MP3
74. Bob te regala un CD de audio de tu banda de música favorita.
¿Cuál de los siguientes dispositivos usará para reproducir el CD?
A. videocámara analógica
B. Transistor de radio
C. Micrófono
D. reproductor de DVD
Lección 2: Audio digital
75. Thomas compra una computadora portátil. El software de síntesis de voz viene con la computadora portátil.
¿Cuál de las siguientes tareas puede realizar Thomas utilizando este software?
A. Convertir texto a audio
B. Subir archivos de audio a Internet
C. Identificar la voz humana en archivos de audio.
D. Hacer comandos de voz a las computadoras
76. Jenny es compositora. Graba su nueva canción en su computadora y la guarda en formato WAV. Ella quiere darte una copia de la canción. No tienes una computadora en casa. Por lo tanto, Jenny decide guardar la música en formato MP3 para que pueda escucharla usando un reproductor de MP3.
¿Cuál de los siguientes procesos utilizará Jenny para guardar la música en formato MP3?
Una grabación
B. Convertir
C. Transmisión de audio
D. Síntesis del habla.
77. Jim graba una canción usando una grabadora de audio. Ahora quiere agregar efectos especiales a esta canción.
¿Cuál de las siguientes tecnologías digitales usará para este propósito?
A. Software de edición de audio
B. software de transmisión de audio
C. Software de transmisión a pedido
D. Reconocidor de audio digital
78. Jim tiene una grabación de la voz de su hija en la computadora de su casa. Quiere guardar el audio en un CD grabable.
¿Cuál de los siguientes procesos lo ayudará a hacer esto?
A. Comprimir
B. Convertir
C. Streaming
D. Copiando
79. Un concierto de música tiene lugar en la ciudad natal de Amy. Ella no puede asistir al evento porque está fuera en un viaje de negocios. Ella visita el sitio web de Southridge Video para escuchar el concierto en vivo por Internet.
¿Cuál de las siguientes tecnologías utiliza el sitio web?
A. reconocimiento de voz
B. Muestreo
C. Streaming
D. Síntesis del habla.
80. Usted ordena una computadora nueva en una tienda de computadoras. Le informa al gerente de la tienda que necesita un software de grabación de CD instalado en su computadora personal.
¿Cuál de las siguientes afirmaciones describe el propósito del software de escritura de CD?
A. Reproduce archivos de audio y video digital desde un CD
B. Escanea imágenes desde un escáner
C. Transmite archivos de audio digital desde un CD
D. Graba datos en un CD grabable
81. Adam te habla sobre las características del video digital. Él dice que se puede comprimir. Desea conocer la ventaja de comprimir video digital.
¿Cuál de las siguientes opciones establece la ventaja de comprimir video digital?
A. ahorra espacio
B. Mejora el brillo.
C. Mejora la calidad del sonido.
D. mejora el contraste
82. Anna guarda un video de su picnic familiar usando el nombre MyPicnic. Ella quiere editar este video antes de compartirlo con sus amigos.
¿Cuál de los siguientes archivos abrirá Anna para editar el video?
A. MyPicnic.jpg
B. MyPicnic.gif
C. MyPicnic.wmv
D. MyPicnic.mp3
83. John ayuda a entrenar a un equipo de fútbol. No puede acompañar al equipo a un juego. Se conecta a Internet y visita el sitio web de una agencia de noticias local para ver el evento en vivo.
¿Qué tecnología de video web utiliza la agencia de noticias local?
A. Transmisión de video a pedido
B. Transmisión de video en tiempo real
C. Conferencia web
D. Voz sobre Protocolo de Internet (VoIP)
84. Usas tu cámara digital para grabar a tu amigo Jerry montando su nueva bicicleta. Desea eliminar la parte del video donde se desliza.
¿Cuál de las siguientes categorías de software usará para hacer esto?
A. Publicación de escritorio
B. Mensajería instantánea
C. Edición de video digital
D. Presentación
85. Larry te da un video de un evento en su escuela. No puede verlo utilizando el reproductor multimedia en su computadora.
¿Qué puede hacer Larry al video para ayudarlo a ver el video usando su reproductor multimedia?
A. Convierta el video del formato existente a otro formato
B. Transfiera el video a través de Internet.
C. Almacene el video como un archivo de datos en un CD
D. Agregar efectos especiales al video
Lección 4: Fotografía digital
86. Michael lee un artículo sobre cámaras digitales. Quiere saber más sobre el término resolución.
Para ayudar a Michael, ¿cuál de las siguientes opciones usará para definir la resolución? Selecciona dos.
A. Nitidez de una imagen.
B. Claridad de una imagen.
C. Color de una imagen.
D. Tamaño de una lente
E. Zoom de una cámara
87. El hermano de Angela le regala una cámara digital. Ella quiere saber dónde almacena la cámara digital sus imágenes.
¿Cuál de las siguientes opciones usará el hermano de Angela para responder a su pregunta?
A. memoria flash
B. película
C. cinta
D. tarjeta gráfica
88. Edmund quiere crear un artículo usando su computadora. Sin embargo, su velocidad de escritura es bastante lenta. Su amigo Peter sugiere una tecnología que le permite ingresar texto en documentos en una computadora mediante el uso de la voz.
¿De qué tecnología habla Peter?
A. Síntesis del habla.
B. reconocimiento de voz
C. Transmisión de audio
D. Compresión de audio
89. Karina toma algunas fotos usando la cámara digital de su amiga. Ahora está interesada en comprar una cámara digital para ella. Karina le pregunta sobre los beneficios de las cámaras digitales.
¿Cuál de los siguientes puntos le explicará como beneficios de las cámaras digitales? Selecciona dos.
A. No se requiere energía
B. Ver fotos sin imprimir
C. Navegar por la web
D. No se requiere lente
E. Sin costo de película
Lección 3: Programas de procesamiento de textos PRACTICA DE MICROSOFT
Lección 3: Programas de procesamiento de textos
34. Barry compra una computadora que tiene un procesador de texto instalado.
¿Cuál de las siguientes tareas puede realizar utilizando un procesador de textos? Selecciona tres.
A. Crear documentos
B. Editar videos
C. Alojar un sitio web
D. Formato de texto
E. Realizar comunicación en tiempo real
F. Imprimir páginas
35. Utiliza Microsoft® Office Word 2003 para crear un documento basado en texto. Abre otros tres documentos para copiar datos de ellos.
¿Cuál de los siguientes menús usará para pegar el texto copiado en su documento?
Un archivo
B. ventana
C. Editar
D. Ver
36. Bob revisa un documento usando Word 2003. Necesita reemplazar una palabra con otra palabra del mismo significado.
¿Cuál de las siguientes características en Word 2003 puede usar para hacer esto?
A. copiar y pegar
B. Tesauro
C. Autocorrección
D. investigación
37. Susan usa Word 2003 para crear un documento. Ella quiere colocar el título en el centro de la página.
¿Cuál de las siguientes características en Word 2003 puede usar Susan para hacer esto?
A. Alineamiento
B. espaciado
C. Estilo de fuente
D. Tamaño de fuente
Lección 4: Hojas de cálculo
38. Michelle usa Microsoft® Office Excel® 2003 para crear su hoja de gastos para el mes. Ella quiere ver los datos en un gráfico.
¿Qué herramienta usará para representar los datos a través de un gráfico?
A. Asistente de gráficos
B. Asistente de autocontenido
C. Galería de imágenes prediseñadas
D. Asistente de plantilla de presupuesto
39. John entrena a su equipo para trabajar con hojas de cálculo. Uno de los miembros de su equipo quiere saber cómo se conoce el punto de intersección de una fila y una columna.
¿Cuál de las siguientes opciones usará John para responder la pregunta de un miembro de su equipo?
Una etiqueta
B. celda
C. Valor
D. Hoja de trabajo
40. Don es maestro. Utiliza Excel 2003 para almacenar los puntajes de todos sus alumnos. Quiere encontrar el puntaje total para cada estudiante.
¿Cuál de los siguientes botones de la barra de herramientas usará para calcular la puntuación total?
A. AutoSum
B. AutoCount
C. Resumen automático
D. Autoformato
41. Angela planea su presupuesto de oficina para el próximo mes. Quiere saber qué parte de los gastos totales gastó en suministros de oficina el mes pasado. Usando una hoja de trabajo, ella quiere insertar un cuadro que muestre la parte gastada en suministros de oficina.
¿Cuál de los siguientes cuadros usará?
A. línea
B. Pie
C. superficie
D. Área
Lección 5: Programas de presentación
42. Desea usar Microsoft® Office PowerPoint® 2003 para crear una presentación en su computadora. Necesita agregar algunas formas geométricas a la presentación.
¿Cuál de las siguientes barras de herramientas usará para hacer esto?
Un dibujo
B. Formateo
C. Revisión
D. Estándar
43. Su amigo necesita crear una presentación sobre el lanzamiento de un producto por parte de su compañía. Quiere saber las características disponibles en los programas de presentación.
¿Cuál de las siguientes características enumerará para él? Selecciona dos.
A. Crear presentaciones audiovisuales
B. Crear folletos
C. Editar video
D. Realizar cálculos
E. Habilitar la comunicación en tiempo real
44. Mark crea una presentación de negocios utilizando PowerPoint 2003. En esta presentación, necesita mostrar una comparación entre la productividad de su empresa en el año actual y el año anterior.
¿Cuál de los siguientes objetos agregará a la presentación para mostrar la comparación?
A. AutoShape
B. Clip de audio
C. Clip Art
D. Gráfico
45. Thomas crea una presentación en su computadora utilizando PowerPoint 2003. Quiere agregar efectos de visualización en varias diapositivas de la presentación.
¿Cuál de las siguientes opciones en PowerPoint 2003 puede usar para agregar los efectos de visualización?
A. Diseño de diapositiva
B. Transición de diapositivas
C. Presentación de diapositivas
D. Diseño de diapositiva
Lección 6: Bases de datos
46. Alan trabaja como administrador en una escuela. Quiere que los números de registro de los estudiantes sean únicos en la tabla de la base de datos de estudiantes. Agrega un campo llamado Número de registro en la tabla de la base de datos de estudiantes.
¿Cuál de las siguientes acciones realizará Alan en el campo Número de registro en la tabla de la base de datos para garantizar que cada estudiante reciba un número de registro único?
A. Defina el campo como una clave primaria
B. Especifique el tipo de datos como texto
C. Establecer una regla de validación para el campo
D. Crear una máscara de entrada para el campo
47. Raman trabaja como administrador con The Phone Company. Quiere usar Microsoft® Office Access 2003 para mantener registros de clientes en su computadora.
¿Cuál de los siguientes objetos puede crear en Access 2003? Selecciona tres.
A. animaciones
B. Formas
C. Tablas
D. Videoclips
E. Reportes
F. Imágenes
48. Patricia es una agencia de viajes. Ella ingresa un nombre de cliente, dirección y número de teléfono en la base de datos de clientes. Quiere saber qué objeto se usa para organizar y almacenar estos datos en Access 2003.
¿Cuál de los siguientes objetos seleccionará para responder a su consulta?
Una consulta
B. mesa
C. Forma
D. Informe
49. Amy trabaja en una agencia de viajes. Ella quiere administrar registros de más de 10 mil clientes.
¿Cuál de los siguientes programas de productividad puede usar Amy para administrar esta información?
A. Gráficos
B. procesador de textos
C. Publicación de escritorio (DTP)
D. Base de datos
Seguridad informática y privacidad
Lección 1: Una descripción general de la seguridad informática y la privacidad
50. Paul recibe un mensaje de correo electrónico de su amiga Karen que le pide los detalles de su pasaporte. Paul duda de que Karen realmente le haya enviado el mensaje. Él llama a Karen y descubre que ella no envió tal mensaje.
¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?
A. Spoofing
B. Seguimiento
C. Decodificación
D. redireccionamiento
51. Kate recibe un mensaje de correo electrónico de una tienda de computadoras en línea que le ofrece una nueva computadora portátil a un precio muy bajo. Hace clic en el hipervínculo en el mensaje para abrir la página web. La página solicita los detalles de su tarjeta de crédito, y ella ingresa su número de tarjeta de crédito. Después de unos días, Kate descubre que se ha extraído más dinero de su tarjeta de crédito de lo que especificó y que no recibió la computadora portátil. Kate se da cuenta de que ha sido engañada por alguien que creó un sitio que se parece a la tienda de computadoras real, pero no es el sitio oficial de la tienda de computadoras.
¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?
A. Decodificación
B. Cifrado
C. Phishing
D. espionaje
52. Susan elimina accidentalmente el informe de inventario de su empresa de su computadora.
¿Cómo se llama este tipo de amenaza informática?
A. error humano
B. Spoofing
C. Phishing
D. piratería de software
53. La oficina de A. Datum Corporation está ubicada en un área propensa a terremotos. La corporación quiere proteger sus datos críticos que se almacenan en las computadoras.
¿Cuál de las siguientes acciones ayudará a la corporación a proteger los datos críticos en caso de un terremoto?
A. Instalar un programa de protección antivirus
B. Copia de seguridad de los datos y almacenarlos en otra ubicación
C. Uso de software de lucha contra spyware
D. Instalación de un firewall para evitar piratería
Lección 2: Protección de su computadora y sus datos
54. Brian instala un nuevo programa en su computadora. Un día, su amigo Jason lo visita y se da cuenta del programa. Jason informa a Brian que este programa en particular puede enviar información confidencial a un destinatario malicioso.
¿Cuál de los siguientes programas puede ayudar a Brian a detectar y prevenir tales actividades maliciosas en su computadora?
Un gusano
B. caballo de Troya
C. Software de lucha contra spyware
D. Ethernet
55. Usted almacena datos confidenciales en su computadora. Por lo tanto, debe restringir el acceso a estos datos a otras personas que usan su computadora.
¿Qué harás para restringir el acceso?
A. Instale Microsoft® Windows® Firewall en su computadora
B. Crear nuevas carpetas para guardar los datos.
C. Instale spyware en su computadora
D. Crear cuentas y definir derechos para los usuarios.
56. Darren es administrador en Woodgrove Bank. Él solo quiere que ciertos empleados tengan acceso a la red de cuentas.
¿Cuál de los siguientes métodos puede usar Darren para restringir el acceso a la red?
A. Identificación del usuario
B. combinación de bloqueo
C. Cifrado de datos
D. Copia de seguridad de datos
57. Michelle quiere comprar joyas en una tienda en línea. Durante la transacción, necesita ingresar información como los detalles de su tarjeta de crédito.
¿Cuál de las siguientes opciones garantizará transacciones seguras en línea entre la tienda en línea y Michelle?
A. programa antivirus
B. Firewall de Windows
C. Cookies
D. Capa de sockets seguros (SSL)
Lección 3: protegerse a sí mismo y a su familia de las amenazas de seguridad
58. A diario, recibe muchos mensajes de correo electrónico de remitentes desconocidos.
¿Cómo se llama este tipo de amenaza a la seguridad?
A. Spam
B. Spoofing
C. Phishing
D. calumnia
Desea clasificar algunos sitios web como confiables o restringidos en su computadora.
59. ¿Cuál de las siguientes configuraciones de seguridad en la ventana del Centro de seguridad de Microsoft® Windows® le ayudará a hacer esto?
A. Opciones de internet
B. Actualizaciones automáticas
C. Firewall de Windows
D. Propiedades del sistema
Lección 4: Mantener su computadora segura y actualizada
60. Debe enviar los detalles de su tarjeta de crédito a su hermano por correo electrónico.
¿Cuál de las siguientes pautas aplicará para garantizar la privacidad del mensaje de correo electrónico?
A. Use un programa de lucha contra el spyware
B. Cifrar el mensaje de correo electrónico
C. Usar filtros de correo electrónico
D. Mantener una copia de seguridad del mensaje de correo electrónico.
61. Un nuevo tipo de caballo de Troya infecta la computadora de Neil
¿Qué puede hacer Neil para evitar que esto vuelva a suceder?
A. Use una contraseña segura
B. Instalar un complemento
C. Actualice el reproductor multimedia
D. Actualizar el programa antivirus
62. Susan quiere cambiar la configuración de privacidad en su computadora. Ella quiere bloquear las cookies de terceros que usan información de identificación personal sin consentimiento implícito.
¿Cuál de las siguientes configuraciones de seguridad la ayudará a hacer esto?
A. Firewall de Microsoft® Windows®
B. Opciones de internet
C. Actualizaciones automáticas
D. Opciones de antivirus
63. Tom es un entrenador de Adventure Works. Quiere explicar a sus alumnos cómo funciona Windows Firewall.
¿Cuál de las siguientes funciones describe el Firewall de Windows?
A. Instala parches de seguridad
B. Restringe el acceso no autorizado
C. Bloquea ventanas emergentes
D. Bloquea los programas de procesamiento de texto.
64. Bob quiere actualizar su sistema operativo Windows para ayudar a protegerlo de amenazas maliciosas.
¿Cuál de los siguientes comandos en el menú Inicio puede usar para actualizar el sistema operativo?
A. Panel de control
B. Búsqueda
C. Recorrido de Windows
D. documentos
65. Jim enfrenta algunos problemas de seguridad debido a un gusano informático. Su amigo le dice que instale los últimos parches de seguridad para su sistema operativo Windows para solucionar el problema.
¿Cuál de las siguientes opciones le permitirá instalar estos parches?
A. Opciones de internet
B. Firewall de Windows
C. Actualizaciones de Windows
D. Localizador de parches
66. Stephan quiere actualizar su sistema operativo Windows con los últimos parches de seguridad.
¿Cuál de las siguientes configuraciones puede usar para configurar Windows para verificar periódicamente los últimos parches?
A. Opciones de internet
B. Firewall de Windows
C. Actualizaciones automáticas
D. Actualizaciones de antivirus
Lección 5: Ética informática
67. Michael está creando su propio sitio web. Mientras navega por Internet, encuentra algunas imágenes que quiere usar en su sitio.
¿Cuál de las siguientes opciones indica una forma ética para que Michael use las imágenes en su sitio?
A. Guardar las imágenes en su computadora
B. Copie las imágenes y reduzca su tamaño.
C. Obtenga el permiso del propietario de los derechos de autor, si es necesario
D. Corte solo la porción requerida de las imágenes
68. Bob copia un artículo de una revista y lo usa para su nuevo libro en computadoras. Sin embargo, no obtiene permiso del editor de la revista.
¿Qué tipo de acción es esta?
A. Libelo
B. plagio
C. Apuestas
D. calumnia
69. Jim descubre que David está descargando canciones de Internet y compartiéndolas con amigos. Jim le informa a David que esto es una violación de derechos de autor. Ahora David quiere saber sobre otras acciones que podrían violar las leyes de derechos de autor.
¿Cuál de las siguientes acciones puede describir Jim como una violación de derechos de autor?
A. Compartir la dirección de un sitio web
B. Leer material de un sitio web disponible públicamente
C. Distribuir el trabajo original de otra persona como propio
D. Citando un párrafo y mencionando la fuente
70. Keith se da cuenta de que su vecino está publicando declaraciones falsas sobre él en el tablero de mensajes de un sitio web.
¿Cuál de las siguientes actividades realiza el vecino de Keith?
A. plagio
B. difamación
C. Apuestas
D. Phishing
Estilo de vida digital
Lección 1: La experiencia digital moderna
71. Tu padre necesita viajar con frecuencia para realizar reuniones de negocios en varias ciudades. Le dice que puede usar la videoconferencia para asistir y conducir las reuniones sin viajar. Tu padre quiere saber más sobre videoconferencia.
¿Cuál de las siguientes opciones identificará como características de videoconferencia? Selecciona dos.
A. Requiere que los participantes estén en el mismo país
B. Permite a los participantes hablar entre ellos.
C. Utiliza síntesis de voz para transmitir audio entre los participantes.
D. Permite que los participantes se vean
E. Puede llevarse a cabo utilizando una computadora independiente
71. A Don le gusta jugar, mientras que a su hermana le gusta escuchar música. Don quiere comprar un dispositivo multipropósito que puede usar para jugar y escuchar música.
¿Cuál de los siguientes dispositivos le sugerirá?
A. Transistor de radio
B. Videocámara
C. Smartphone
D. cámara web
72. Mark lee sobre teléfonos móviles mientras navega por Internet. Quiere saber sobre las funciones de un teléfono móvil antes de comprar uno.
¿Cuál de las siguientes funciones de teléfonos móviles enumerará? Selecciona tres.
A. Escanea imágenes
B. Fotocopias de documentos
C. Se puede usar para escuchar canciones
D. Graba CDs
E. Puede proporcionar acceso a Internet.
F. Se puede usar para jugar
73. Karen quiere grabar los primeros pasos de su hijo de ocho meses usando un dispositivo de video digital.
¿Cuál de los siguientes dispositivos puede usar?
A. Videocámara
B. escáner
C. reproductor de CD
D. reproductor de MP3
74. Bob te regala un CD de audio de tu banda de música favorita.
¿Cuál de los siguientes dispositivos usará para reproducir el CD?
A. videocámara analógica
B. Transistor de radio
C. Micrófono
D. reproductor de DVD
Lección 2: Audio digital
75. Thomas compra una computadora portátil. El software de síntesis de voz viene con la computadora portátil.
¿Cuál de las siguientes tareas puede realizar Thomas utilizando este software?
A. Convertir texto a audio
B. Subir archivos de audio a Internet
C. Identificar la voz humana en archivos de audio.
D. Hacer comandos de voz a las computadoras
76. Jenny es compositora. Graba su nueva canción en su computadora y la guarda en formato WAV. Ella quiere darte una copia de la canción. No tienes una computadora en casa. Por lo tanto, Jenny decide guardar la música en formato MP3 para que pueda escucharla usando un reproductor de MP3.
¿Cuál de los siguientes procesos utilizará Jenny para guardar la música en formato MP3?
Una grabación
B. Convertir
C. Transmisión de audio
D. Síntesis del habla.
77. Jim graba una canción usando una grabadora de audio. Ahora quiere agregar efectos especiales a esta canción.
¿Cuál de las siguientes tecnologías digitales usará para este propósito?
A. Software de edición de audio
B. software de transmisión de audio
C. Software de transmisión a pedido
D. Reconocidor de audio digital
78. Jim tiene una grabación de la voz de su hija en la computadora de su casa. Quiere guardar el audio en un CD grabable.
¿Cuál de los siguientes procesos lo ayudará a hacer esto?
A. Comprimir
B. Convertir
C. Streaming
D. Copiando
79. Un concierto de música tiene lugar en la ciudad natal de Amy. Ella no puede asistir al evento porque está fuera en un viaje de negocios. Ella visita el sitio web de Southridge Video para escuchar el concierto en vivo por Internet.
¿Cuál de las siguientes tecnologías utiliza el sitio web?
A. reconocimiento de voz
B. Muestreo
C. Streaming
D. Síntesis del habla.
80. Usted ordena una computadora nueva en una tienda de computadoras. Le informa al gerente de la tienda que necesita un software de grabación de CD instalado en su computadora personal.
¿Cuál de las siguientes afirmaciones describe el propósito del software de escritura de CD?
A. Reproduce archivos de audio y video digital desde un CD
B. Escanea imágenes desde un escáner
C. Transmite archivos de audio digital desde un CD
D. Graba datos en un CD grabable
81. Adam te habla sobre las características del video digital. Él dice que se puede comprimir. Desea conocer la ventaja de comprimir video digital.
¿Cuál de las siguientes opciones establece la ventaja de comprimir video digital?
A. ahorra espacio
B. Mejora el brillo.
C. Mejora la calidad del sonido.
D. mejora el contraste
82. Anna guarda un video de su picnic familiar usando el nombre MyPicnic. Ella quiere editar este video antes de compartirlo con sus amigos.
¿Cuál de los siguientes archivos abrirá Anna para editar el video?
A. MyPicnic.jpg
B. MyPicnic.gif
C. MyPicnic.wmv
D. MyPicnic.mp3
83. John ayuda a entrenar a un equipo de fútbol. No puede acompañar al equipo a un juego. Se conecta a Internet y visita el sitio web de una agencia de noticias local para ver el evento en vivo.
¿Qué tecnología de video web utiliza la agencia de noticias local?
A. Transmisión de video a pedido
B. Transmisión de video en tiempo real
C. Conferencia web
D. Voz sobre Protocolo de Internet (VoIP)
84. Usas tu cámara digital para grabar a tu amigo Jerry montando su nueva bicicleta. Desea eliminar la parte del video donde se desliza.
¿Cuál de las siguientes categorías de software usará para hacer esto?
A. Publicación de escritorio
B. Mensajería instantánea
C. Edición de video digital
D. Presentación
85. Larry te da un video de un evento en su escuela. No puede verlo utilizando el reproductor multimedia en su computadora.
¿Qué puede hacer Larry al video para ayudarlo a ver el video usando su reproductor multimedia?
A. Convierta el video del formato existente a otro formato
B. Transfiera el video a través de Internet.
C. Almacene el video como un archivo de datos en un CD
D. Agregar efectos especiales al video
Lección 4: Fotografía digital
86. Michael lee un artículo sobre cámaras digitales. Quiere saber más sobre el término resolución.
Para ayudar a Michael, ¿cuál de las siguientes opciones usará para definir la resolución? Selecciona dos.
A. Nitidez de una imagen.
B. Claridad de una imagen.
C. Color de una imagen.
D. Tamaño de una lente
E. Zoom de una cámara
87. El hermano de Angela le regala una cámara digital. Ella quiere saber dónde almacena la cámara digital sus imágenes.
¿Cuál de las siguientes opciones usará el hermano de Angela para responder a su pregunta?
A. memoria flash
B. película
C. cinta
D. tarjeta gráfica
88. Edmund quiere crear un artículo usando su computadora. Sin embargo, su velocidad de escritura es bastante lenta. Su amigo Peter sugiere una tecnología que le permite ingresar texto en documentos en una computadora mediante el uso de la voz.
¿De qué tecnología habla Peter?
A. Síntesis del habla.
B. reconocimiento de voz
C. Transmisión de audio
D. Compresión de audio
89. Karina toma algunas fotos usando la cámara digital de su amiga. Ahora está interesada en comprar una cámara digital para ella. Karina le pregunta sobre los beneficios de las cámaras digitales.
¿Cuál de los siguientes puntos le explicará como beneficios de las cámaras digitales? Selecciona dos.
A. No se requiere energía
B. Ver fotos sin imprimir
C. Navegar por la web
D. No se requiere lente
E. Sin costo de película
Lección 1: Una descripción general de la seguridad informática y la privacidad PRACTICA DE MICROSOFT
Lección 1: Una descripción general de la seguridad informática y la privacidad
Objetivo 2.1 Explicar qué significan los términos seguridad y privacidad cuando se aplican a la informática.
1. Eliminas accidentalmente un archivo de registro. Ahora no puede iniciar su computadora.
¿Qué tipo de amenaza informática es esta?
A. Spoofing
B. Phishing
C. Piratería de software
D. error humano
2. Alguien ha manipulado su computadora y borrado los datos.
¿Qué tipo de amenaza informática es esta?
A. Robo físico
B. seguridad
C. ambiental
D. Spyware
3. Desea una nueva computadora independiente.
¿Qué hará para evitar que otros accedan a sus datos confidenciales en esta computadora?
A. Utilice una fuente de alimentación ininterrumpida (UPS) y un protector contra sobretensiones.
B. Use un nombre de usuario y contraseña.
C. Haga una copia de seguridad de los datos y guárdelos en una ubicación diferente.
D. Instale un programa de spyware y un programa antivirus.
4. Su computadora no funciona cuando se calienta.
¿Qué está afectando a su computadora en este caso?
A. Hackers que intentan acceder a tu computadora
B. Cortafuegos instalado en su computadora
C. Muchos programas abiertos simultáneamente
D. Entorno que rodea su computadora
5. Después de una fluctuación de voltaje, su computadora deja de funcionar.
¿Qué harás para prevenir este problema en el futuro?
A. Use un protector contra sobretensiones.
B. Instalar un programa antivirus.
C. Use spyware.
D. Copia de seguridad de datos.
6. Tu amigo está confundido con los términos privacidad y seguridad. Ella viene a ti con una lista de amenazas a las computadoras.
¿Cuál de las siguientes amenazas clasificará como una amenaza para la privacidad de la computadora?
A. borrado accidental de datos
B. Falla de hardware
C. Daño a la computadora debido a un terremoto
D. Robo de datos confidenciales.
7. Hay una alerta de huracán en su área.
¿Cuál de las siguientes acciones tomará para proteger los datos en su computadora?
A. Instale un programa de protección antivirus.
B. Almacene los datos en un lugar seguro.
C. Instalar software de lucha contra spyware.
D. Instale un firewall para evitar la piratería.
8. Frecuentes cortes de energía ocurren en su área.
¿Cómo puede proteger su computadora de esto cuando ocurre un corte de energía?
A. Utilice una fuente de alimentación ininterrumpida (UPS).
B. Use un firewall.
C. Use un protector contra sobretensiones.
D. Instalar un programa antivirus.
9. Derramaste café en tu computadora.
¿Qué tipo de amenaza es esta?
A. error humano
B. Desastre natural
C. amenaza ambiental
D. piratería
10. Recibe un mensaje de correo electrónico. El remitente del mensaje afirma ser un ejecutivo bancario y quiere que su información personal abra una cuenta para usted.
¿Cuál de los siguientes términos describe esta actividad?
A. Spoofing
B. espionaje
C. piratería
D. Phishing
11. No puede iniciar sesión en su cuenta de correo electrónico. Te das cuenta de que alguien ha cambiado la contraseña sin tu conocimiento.
¿Cuál de los siguientes términos describe esta actividad?
A. Phishing
B. Spoofing
C. Spamming
D. grietas
12. El administrador del sistema le informa que un caballo de Troya ha infectado su computadora.
¿Qué programa utilizó el administrador del sistema para determinar esto?
A. Firewall de Microsoft® Windows®
B. Microsoft® Internet Explorer®
C. Antivirus
D. Fuente de alimentación ininterrumpida (UPS)
13. No puede acceder a un archivo en una computadora que pertenece a su amigo.
¿Qué le impide acceder al archivo?
A. Spyware
B. cortafuegos
C. Antivirus
D. Fuente de alimentación ininterrumpida (UPS)
14. El administrador de la red le informa que Niraj está viendo sitios web inapropiados. Un programa instalado en la computadora de Niraj monitorea sus actividades de navegación sin su conocimiento.
¿Qué tipo de programa está instalado en la computadora de Niraj?
A. Antivirus
B. Actualización de Microsoft Windows
C. Spyware
D. cortafuegos
Lección 2: Protección de su computadora y sus datos
Objetivo 2.1 Identificar los diversos métodos para proteger el sistema operativo, el software y los datos en su sistema.
15. Northwind Traders quiere otorgar acceso a la red solo a empleados específicos.
¿Cuál de los siguientes métodos puede ayudar a Northwind Traders a restringir el uso de la red?
A. combinación de bloqueo
B .. Cifrado de datos
C. Copia de seguridad de datos.
D. Identificación del usuario
16. Necesita ir a una reunión urgente. No desea que sus colegas usen su computadora en su ausencia.
¿Cuál de los siguientes métodos usará para asegurarse de que nadie use su computadora mientras está fuera?
A. Apague el monitor.
B. Use el botón Bloquear computadora.
C. Use un firewall.
D. Instale actualizaciones para su computadora.
17. Tulin establece una contraseña para su computadora. Sin embargo, ella sospecha que alguien está accediendo a su computadora en su ausencia.
¿Cuál de los siguientes métodos ayudará a Tulin a garantizar que nadie acceda a su computadora sin su permiso?
A. Use un programa de lucha contra el spyware.
B. Actualice el sistema operativo.
C. Implementar un firewall.
D. Cambie la contraseña con frecuencia.
18. Tu amigo instala parches de seguridad en su computadora.
¿Cuál de los siguientes beneficios proporcionarán estos parches de seguridad?
A. Protegiendo la computadora de ataques maliciosos
B. Actualización del programa antivirus
C. Crear copias de seguridad periódicas
D. Prevención de mensajes de correo electrónico no deseado
Objetivo 2.2 Identificar los diversos medios para asegurar las transacciones en línea y de red.
19. Robert trabaja para Blue Yonder Airlines. Los gerentes de su organización notan que algunos empleados usan aplicaciones corporativas para propósitos poco éticos.
¿Cuál de las siguientes herramientas pueden usar los gerentes para verificar esta práctica poco ética?
A. programa antivirus
B. Spyware
C. Cookies
D. cortafuegos
20. Tony quiere comprar libros de un sitio web.
¿Cuál de las siguientes opciones asegurará que el sitio web sea seguro para las transacciones en línea?
A. Firewall de Windows
B. Capa de sockets seguros (SSL)
C. Cookies
D. programa antivirus
21. Su amigo quiere saber sobre la Capa de sockets seguros (SSL).
¿Qué le explicarás?
A. Un medio para verificar si un documento en la Web es genuino
B. Una forma estándar y segura de presentar información
C. Un medio para validar la identidad del usuario que accede a un sitio web
D. Un estándar para codificar información que se envía a través de la Web.
22. Syed visita a su amiga Karen. Él usa su computadora para realizar múltiples transacciones bancarias en línea. Quiere asegurarse de que después de que se vaya, nadie más pueda saber qué sitios web visitó.
¿Cuál de las siguientes acciones realizará para garantizar esto? Selecciona tres.
A. Habilitar contenido activo
B. Deshabilitar el Firewall de Windows
C. Eliminar cookies
D. Restablecer configuración web
E. Borrar caché del navegador
F. Papelera de reciclaje vacía
G. Borrar historia
23. Apurva Dalia quiere establecer una contraseña para su cuenta bancaria en línea.
¿Cuál de las siguientes contraseñas es una contraseña segura?
Una contraseña
B. ABC
C. ApurvaDalia
D. ADalia # 175
24. Su amigo quiere saber sobre los métodos para asegurar las transacciones en línea y en red.
¿Cuál de los siguientes métodos le sugerirá? Selecciona dos.
A. Verifique los archivos del historial.
B. Deshabilitar las actualizaciones automáticas.
C. Habilite el Firewall de Windows.
D. Use contraseñas seguras.
E. Habilitar contenido activo.
Objetivo 2.3 Identificar las medidas comunes para asegurar el correo electrónico y las transacciones de mensajería instantánea.
25. A Viktor le gusta intercambiar mensajes de correo electrónico con sus amigos. Todos los días, recibe muchos mensajes con archivos adjuntos. Viktor quiere proteger su computadora de ataques de virus por correo electrónico.
¿Cuál de las siguientes pautas aplicará Viktor para proteger su computadora?
A. Responder a mensajes de correo electrónico no deseado
B. Copie los archivos adjuntos a su computadora antes de abrirlos.
C. Evite abrir archivos adjuntos de correo electrónico de usuarios desconocidos.
D. Vuelva a instalar el cliente de correo electrónico periódicamente.
26. Tu amigo usa la mensajería instantánea para chatear con amigos. Quiere asegurarse de que sus transacciones de mensajería instantánea sean seguras.
¿Cuál de las siguientes pautas sugerirás?
A. Chatee con un solo usuario a la vez.
B. Use diferentes programas para chatear con diferentes usuarios
C. Abrir archivos adjuntos recibidos por chat.
D. Chatea con usuarios conocidos.
27. Recibe un mensaje de correo electrónico de un usuario desconocido. Este mensaje incluye un archivo .exe como archivo adjunto.
¿Qué harás con este mensaje?
A. Instale el archivo .exe.
B. Guarde el archivo adjunto en su computadora.
C. Eliminar el mensaje.
D. Mueva el mensaje a otra carpeta.
28. Manish quiere saber acerca de algunas pautas comunes para asegurar las transacciones de correo electrónico.
¿Cuál de las siguientes pautas le sugerirá?
A. Archivar mensajes de correo electrónico que incluyen archivos adjuntos.
B. Guarde los mensajes de correo electrónico no deseado en una carpeta separada.
C. Responder a mensajes de correo electrónico no deseado.
D. Eliminar mensajes de correo electrónico que incluyen archivos adjuntos de usuarios desconocidos.
29. Milena recibe varios mensajes de correo electrónico en un día. Su buzón contiene mensajes de su banco, proveedor de servicios de Internet (ISP) y amigos. Ella también tiene mensajes no solicitados sobre productos y descuentos.
¿Cuál de los siguientes mensajes en el buzón de Milena es un mensaje de spam?
A. Detalles de la cuenta de su banco
B. Detalles de la cuenta de correo electrónico de su ISP
C. Información comercial de un remitente desconocido
D. Un mensaje de un amigo que incluye fotos familiares.
Lección 3: Protección Identifique las medidas comunes utilizadas para proteger la privacidad.
Objetivo 3.1 Identificar las medidas comunes utilizadas para proteger la privacidad.
30. Su amigo quiere asegurarse de que los datos de su proyecto sean seguros y puedan restaurarse en caso de un desastre ambiental.
¿Cuál de las siguientes medidas le sugerirá?
A. Mantenga una copia de seguridad en una ubicación segura.
B. Actualice el programa antivirus.
C. Use la actualización de Microsoft® Windows®.
D. Instale un programa de lucha contra el spyware.
31. Recibe un mensaje de correo electrónico de una dirección de correo electrónico desconocida. El mensaje le solicita que comparta los detalles de su tarjeta de crédito para recibir un descuento en algunos CD de música.
¿Qué harás con este mensaje?
A. Responda el mensaje para proporcionar los detalles de su tarjeta de crédito.
B. Cifrar el mensaje.
C. Analizar el mensaje en busca de virus.
D. Eliminar el mensaje.
32. Karim quiere enviar información confidencial por correo electrónico a su colega.
¿Cuál de las siguientes medidas aplicará para garantizar la privacidad del mensaje de correo electrónico?
A. Use un programa de lucha contra el spyware.
B. Cifre el mensaje de correo electrónico.
C. Use filtros de correo electrónico.
D. Mantener una copia de seguridad del mensaje de correo electrónico.
33. Gloria usa Internet con frecuencia para comprar en línea. Para proteger su sistema de ataques de virus, instala un programa antivirus. Sin embargo, dentro de unos días, recibe una alerta de virus en su sistema.
¿Cuál de las siguientes medidas implementará para prevenir este virus en el futuro?
A. Actualice y ejecute análisis de virus diariamente.
B. Actualice el navegador de Internet.
C. Verifique la Actualización de Windows.
D. Use una contraseña segura.
34. Desea cifrar un mensaje de correo electrónico confidencial antes de enviárselo a su colega.
¿Cuál de los siguientes programas usará para cifrar el mensaje?
A. cortafuegos
B. Spyware
C. Microsoft® Office Outlook®2003
D. Actualización de Microsoft® Windows®
35. Pia quiere verificar que el sistema que está utilizando esté actualizado con los últimos parches de seguridad.
¿Cuál de las siguientes opciones usará para verificar esta configuración?
A. Microsoft Outlook Express
B. Microsoft Office Outlook 2003
C. Microsoft Office
D. Actualización de Microsoft Windows
36. Desea comprar DVD de un sitio web.
¿Cuál de las siguientes opciones usará para verificar que el sitio web sea seguro para transacciones en línea?
A. herramienta de cifrado
B. Icono de actualizaciones automáticas
C. Icono de candado bloqueado
D. Logotipo del proveedor de servicios de Internet (ISP)
37. Lina no puede acceder a la cuenta de correo electrónico que proporciona su proveedor de servicios de Internet (ISP). Ella se da cuenta de que alguien ha pirateado su cuenta.
¿Qué medidas tomará para remediar este problema?
A. Proteja su computadora de sobretensiones y picos
B. Use Windows Update
C. Instalar spyware
D. Informe el incidente a su ISP
Objetivo 3.3 Identificar las pautas para proteger a sus hijos de los depredadores en línea.
38. Desea educar a su familia sobre los signos de un depredador en línea.
¿Cuál de los siguientes signos compartirás con tu familia?
A. Envía virus
B. Intenta involucrarte en una relación
C. Roba contraseñas
D. Envía mensajes de correo basura
39. Naoki se da cuenta de que a sus hijos adolescentes les gusta chatear en línea.
¿Cuál de las siguientes pautas recomendará Naoki para garantizar su seguridad frente a los depredadores en línea?
A. Chatee solo con personas que conozcan.
B. Use áreas de chat privadas.
C. Instalar múltiples programas de chat.
D. Chatee con una persona a la vez.
40. Sus hijos necesitan acceder a Internet con frecuencia. Por lo tanto, instala una conexión a Internet en su computadora.
¿Cuál de las siguientes precauciones tomará cuando sus hijos accedan a Internet?
A. Revise regularmente los sitios web que visitan sus hijos.
B. Bloquee los sitios web que ofrecen cuentas de correo electrónico gratuitas.
C. Bloquear todos los motores de búsqueda.
D. Recomendar el uso de salas de chat en lugar de correo electrónico.
41. Su sobrina usa Internet con frecuencia. Desea bloquear algunos sitios web que son inapropiados para su grupo de edad.
¿Cómo va a bloquear estos sitios web?
A. Actualice el programa antivirus.
B. Instalar spyware.
C. Usar programas de filtro.
D. Verifique la actualización de Windows.
42. Los niños de Tamer usan Internet para chatear con sus amigos. Quiere proteger a sus hijos de los depredadores en línea.
¿Cuál de las siguientes pautas recomendará?
A. Actualizar el sistema operativo
B. Implementar un firewall.
C. Bloquee los sitios web que ofrecen programas de chat gratuitos.
D. Configure un programa que monitoree el chat en línea.
43. Ves a tu amigo chateando con un usuario desconocido.
¿Cuál de las siguientes pautas recomendará para garantizar la seguridad en el chat?
A. Cierre el programa de chat.
B. Responda a los usuarios que buscan su información personal.
C. Comparta información personal solo con personas de su confianza.
D. Use áreas de chat privadas.
44. Kitti recibe un mensaje de correo electrónico de una dirección de correo electrónico desconocida que ofrece descuentos en los CD del juego. Como se especifica en el mensaje, Kitti necesita compartir su nombre, edad e información de contacto para recibir el descuento.
¿Cuál de las siguientes acciones necesita tomar Kitti?
A. Envíe su información personal para recibir el descuento.
B. Eliminar el mensaje de correo electrónico.
C. Use un programa de lucha contra el spyware.
D. Reenviar el mensaje de correo electrónico a amigos.
Lección 4: Mantener su computadora segura y actualizada
Objetivo 4.1 Explicar el propósito de diferentes configuraciones de seguridad en su computadora.
45. Jim descubre que su hijo visita sitios web inapropiados para su edad. Jim quiere restringir el acceso a estos sitios.
¿Cuál de las siguientes configuraciones de seguridad ayudará a Jim a bloquear estos sitios?
A. Firewall de Microsoft® Windows®
B. Opciones de internet
C. Actualizaciones automáticas
D. Opciones de antivirus
46. Jack está molesto con los mensajes emergentes que aparecen cada vez que visita un sitio web. Quiere bloquear todos los mensajes emergentes.
¿Cuál de las siguientes configuraciones de seguridad lo ayudará a bloquear todos los mensajes emergentes?
A. Actualizaciones automáticas
B. Firewall de Windows
C. Opciones de antivirus
D. Opciones de internet
47. Martin quiere configurar Windows para que compruebe automáticamente los últimos parches de seguridad lanzados por Microsoft.
¿Qué configuración de seguridad usará para verificar los últimos parches de seguridad a intervalos periódicos?
A. Opciones de internet
B. Firewall de Windows
C. Actualizaciones automáticas
D. Actualizaciones de antivirus
48. Bill quiere entender el propósito del Firewall de Windows.
¿Cuál de las siguientes opciones establece el propósito del Firewall de Windows?
A. Instala parches de seguridad
B. Restringe el acceso no autorizado
C. Bloquea mensajes emergentes
D. Bloquea sitios web
49. Jim quiere bloquear un sitio web.
¿Cuál de las siguientes pestañas de Propiedades de Internet usará para hacer esto?
Una garantia
B. contenido
C. Privacidad
D. Conexiones
Lección 5: Ética informática
Objetivo 5.1 Explicar qué significan los términos Propiedad Intelectual y derechos de autor cuando se aplican a la informática.
50. Al leer una novela, te das cuenta de que el autor ha copiado material de otro autor.
¿Cómo categorizarás esta violación?
A. Phishing
B. plagio
C. Libelo
D. calumnia
51. Mónica escuchó recientemente sobre los derechos de autor. Ella quiere saber qué acciones violan los derechos de autor.
¿Cuál de las siguientes acciones es una violación de derechos de autor?
A. Compartir la dirección de un sitio web
B. Leer material de un sitio web disponible públicamente
C. Copiar software y distribuirlo a tus amigos.
D. Citando un párrafo y mencionando la fuente
52. Para un proyecto, Bill decide usar contenido de un sitio web. Sin embargo, se olvida de indicar la fuente.
¿Qué ha hecho Bill?
A. Libelo
B. plagio
C. Apuestas
D. difamación
53. Ken decide descargar la última canción de su banda favorita de un sitio web disponible al público y compartirla con sus amigos.
¿Qué está haciendo Ken?
A. Violación de derechos de autor
B. Infracción de seguridad
C. Difamando al cantante
D. Violar la privacidad.
Objetivo 5.2 Identificar las diversas preocupaciones legales asociadas con el intercambio de información.
54. Glenn se da cuenta de que su colega está haciendo declaraciones falsas sobre él en un foro público en línea.
¿Qué está haciendo el colega de Glenn?
A. plagio
B. difamación
C. Apuestas
D. Phishing
Lección 1: Internet PRACTICA DE MICROSOFT
Lección 1: Internet
Objetivo 1.1 Definir qué es Internet y sus usos.
1. Usas tu computadora para chatear con un amigo que vive en otro país.
¿Qué red le permite transferir los mensajes entre su computadora y la computadora de su amigo?
A. Intranet
B. Internet
C. Red de área local (LAN)
D. Ethernet
2. Visitas la casa de tu amiga y la encuentras buscando libros en Internet.
¿Cuál de los siguientes describe el estado de la computadora de su amigo?
A. en línea
B. fuera de línea
C. Stand by
D. Cerrar sesión
3. En casa, tu abuelo te observa trabajando en tu computadora. Recientemente escuchó sobre Internet y quiere saber de qué se trata.
¿Cómo definirás Internet para él?
A. Un programa instalado en una computadora
B. Un dispositivo electrónico para imprimir documentos.
C. Una colección mundial de redes de computadoras
D. Una fuente de respaldo de energía
Objetivo 1.2 Identificar los diferentes componentes necesarios para una conexión a Internet.
4. Tu amigo dirige la tienda de comestibles local. Quiere proporcionar servicios en línea para sus clientes y, por lo tanto, necesita establecer una conexión a Internet.
¿Cuál de los siguientes componentes necesita para configurar la conexión? Selecciona dos.
A. computadora personal
B. Impresora
C. módem
D. cámara web
E. Unidad de disquete
5. Su vecino se mudó a otro país. Él te informa sobre su nuevo trabajo. Desea felicitarlo enviando un mensaje de correo electrónico.
¿Cuál de los siguientes dispositivos debe usar para conectar su computadora a Internet?
Una impresora
B. escáner
C. módem
D. tarjeta de sonido
6. Eres dueño de una pequeña librería. Debido a la popularidad de Internet, usted decide proporcionar servicios en línea para sus clientes.
¿A dónde irás para obtener una conexión a Internet para tu computadora?
A. Empresa de desarrollo de software.
B. empresa de hardware
C. cibercafé
D. Proveedor de servicios de Internet (ISP)
7. Usted compra una computadora para poder trabajar desde su casa. Solicita una conexión a Internet de un proveedor de servicios de Internet (ISP).
¿Cuál de los siguientes dispositivos físicos utilizará el ISP para conectar su computadora a Internet?
A. cables
B. oradores
C. escáneres
D. Disquetes
8. Alan quiere una conexión a Internet para su nueva computadora portátil. No quiere conectarse a Internet a través de cables.
¿Cuál de los siguientes componentes utilizará Alan para conectar su computadora a Internet?
A. Unidad de disquete
B. módem
C. tarjeta WiFi
D. Mostrar tarjeta
Objetivo 1.3 Identificar las características de los diferentes tipos de conexiones a Internet.
9. Wide World Importers tiene clientes en varios países. Requiere que sus empleados trabajen por turnos y se comuniquen entre sí a través de Internet. Por lo tanto, necesita una conexión a Internet que sea rápida y siempre disponible.
¿Qué tipo de conexión a Internet utiliza Wide World Importers?
A. Dial-up
B. Dedicado
C. Digital
D. módem
10. Vas a la casa de tu amigo para jugar un juego en línea. Escuchará tonos de módem cuando la computadora de su amigo envíe una solicitud al proveedor de servicios de Internet (ISP) para establecer la conexión a Internet.
¿Qué tipo de conexión a Internet usa tu amigo?
A. Dial-up
B. banda ancha
C. WiFi
D. Dedicado
11. Tienes una computadora en casa. La computadora está conectada a Internet a través de una conexión de acceso telefónico. Cada vez que se conecta a Internet, envía una solicitud al proveedor de servicios de Internet (ISP).
¿Qué dispositivo establece esta conexión?
A. tarjeta de sonido
B. módem
C. Micrófono
D. orador
Objetivo 1.4 Explicar el significado del término ancho de banda en relación con los diferentes tipos de conexiones a Internet.
12. Cuatro de tus amigos descargan simultáneamente un gran artículo de Internet.
Si sus amigos tienen las conexiones que se muestran en la siguiente exposición, ¿quién será el último en terminar de descargar el archivo?
A. Nikhil
B. David
C. Susan
D. Ken
Lección 2: La World Wide Web
Objetivo 2.1 Definir la WWW y su relación con Internet.
13. Desea usar Internet para ver una lista de las últimas películas.
¿Cuál de los siguientes debe usar para acceder a Internet?
A. Bloc de notas de Microsoft®
B. Microsoft® Paint
C. navegador web
D. Libreta de direcciones
14. Tu amigo quiere crear y publicar una página web. Él le dice que quiere aprender el idioma que se utiliza para crear una página web.
¿Qué idioma le sugerirás?
A. Lenguaje de marcado inalámbrico
B. Lenguaje de transferencia de hipertexto
C. Lenguaje de marcado de hipertexto
D. Lengua general estándar
Objetivo 2.2 Explicar cómo funcionan las direcciones web.
15. Tu amigo crea y publica un sitio web. Desea abrirlo en su computadora.
¿Cuál de las siguientes opciones necesitará para identificar y acceder fácilmente al sitio web?
A. Nombre de dominio
B. Código alfanumérico
C. Código estándar estadounidense para el intercambio de información (ASCII)
D. El nombre de tu amigo
16. Sabina crea un sitio web por primera vez. Quiere saber qué protocolo utiliza su navegador web para mostrar páginas web.
¿Cuál de los siguientes protocolos utiliza su navegador web?
A. Protocolo de transferencia de archivos (FTP)
B. Protocolo de transferencia de hipertexto (HTTP)
C. Protocolo simple de transferencia de correo (SMTP)
D. Protocolo de Internet (IP)
17. Tu hermano te envía un mensaje de correo electrónico que incluye varias URL.
¿Cuál de las siguientes es una URL válida?
A. http://www.margiestravel.com
B. www \\ margiestravel.com
C. http: //com.margiestravel.www
D. http \\: www.margiestravel.com
Objetivo 2.3 Navegar y explorar sitios web utilizando Microsoft® Internet Explorer®.
18. Abre la página de inicio de www.alpineskihouse.com. En la página de inicio, verá un enlace para el informe meteorológico. Desea ver el informe meteorológico en una ventana separada, pero no desea que se cierre la página de inicio.
¿Qué hará para ver el informe meteorológico en una ventana separada?
A. Escriba la palabra clave weather en la barra de direcciones y luego haga clic en Nueva página.
B. Haga clic en el enlace para ver el informe meteorológico.
C. Haga clic con el botón derecho en el enlace del informe meteorológico y luego haga clic en Abrir en una nueva ventana.
D. Escriba la palabra clave weather en el cuadro de búsqueda.
Objetivo 2.6 Definir qué son los complementos del navegador y sus usos.
19. Su amigo recomienda que vea una demostración del curso en Internet. Sin embargo, no puede abrir el sitio web porque los archivos mejorados están incrustados en él.
¿Qué software necesita instalar en su computadora para ver la demostración?
A. navegador web
B. Portal web
C. Buscador
D. Complemento
20. Ves a tu primo jugar juegos en Internet en su computadora. Más tarde, no puede acceder al mismo sitio web en su computadora porque el contenido mejorado está incrustado en él.
¿Qué software debes instalar en tu computadora para jugar?
A. Portal web
B. navegador web
C. Plug-in
D. motor de búsqueda
21. Está escuchando música en un sitio web de música. Sin embargo, no puede reproducir ciertas canciones, porque las nuevas características están incrustadas en ellas.
¿Qué software debes instalar en tu computadora para poder reproducir las nuevas canciones?
A. Plug-in
B. Microsoft Paint
C. Bloc de notas de Microsoft
D. Libreta de direcciones
22. Usted compra una computadora y un módem. Conecta la computadora al módem. Ahora desea enviar un mensaje de correo electrónico a un amigo.
Además de la computadora y el módem, ¿qué necesita para enviar un mensaje de correo electrónico a su amigo?
A. Asistente digital personal (PDA)
B. Proveedor de servicios de Internet (ISP)
C. Cámara web
D. máquina de fax
Lección 3: Comunicarse en Internet
Objetivo 3.1 Explicar cómo funciona el correo electrónico.
23. Recientemente compró una computadora y configuró una conexión a Internet. Desea redactar, enviar, recibir y almacenar mensajes de correo electrónico en su computadora con Microsoft® Office Outlook® Express. Su sistema operativo es Microsoft Windows® XP. Accede a Internet a través de un proveedor de servicios de Internet (ISP).
¿Cuál de las siguientes opciones debe funcionar correctamente para que usted pueda enviar y recibir mensajes de correo electrónico utilizando Outlook Express? Selecciona tres.
A. servidor de correo electrónico
B. Cliente de correo electrónico
C. Página de inicio en el sitio web de su ISP
D. Página de cuenta de correo electrónico en el sitio web de su ISP
E. conexión a Internet
F. Programa de autoría
24. Estás explicando el concepto de correo electrónico a tu amigo.
¿Cuál de las siguientes opciones usará como analogía?
A. Correo postal
B. Directorio telefónico
C. Fax
D. diario digital
25. Peter quiere intercambiar mensajes de correo electrónico con sus amigos y colegas.
¿Cuál de las siguientes entidades necesita para intercambiar mensajes de correo electrónico? Selecciona dos.
Un ordenador
B. acceso a Internet
C. Impresora
D. Complemento
E. motor de búsqueda
26. Necesitas enviar un mensaje por Internet a tu amiga Paula.
¿Qué información necesitas para enviar un mensaje a Paula?
A. número de teléfono
B. dirección de correo electrónico
C. Domicilio
D. dirección de la empresa
27. Desea contarle a un amigo sobre la importancia del correo electrónico.
¿Cuál de las siguientes opciones puede usar para explicar la importancia del correo electrónico? Selecciona dos.
R. Puedes acceder a él desde cualquier parte del mundo.
B. Puede usarlo para enviar mensajes de texto e imágenes.
C. Puede usarlo para enviar mensajes de fax.
D. Puede usarlo para escanear imágenes.
E. Te permite grabar audio.
28. Salman siente curiosidad por el correo electrónico. Él le pregunta sobre el medio que se utiliza para enviar un mensaje de correo electrónico.
¿Cuál de las siguientes opciones usará para responder su pregunta?
Una máquina de fax
B. Servicio postal
C. servicio de mensajería
D. Internet
29. Tu amigo ha recibido una promoción. Desea enviar un mensaje de correo electrónico para felicitarlo. Desea crear una cuenta de Microsoft Hotmail® para enviar este mensaje.
Organice los pasos en la lista a continuación en el orden en que procederá a crear una cuenta de Hotmail.
Pasos
A. Ingrese la información de la cuenta.
B. Crear una dirección de correo electrónico.
C. Abra www.hotmail.com.
D. Haga clic en el enlace de la nueva cuenta.
Objetivo 3.3 Gestionar correos electrónicos.
30. A medida que lee sus mensajes de correo electrónico en Office Outlook Express, observa que algunos mensajes requieren una actividad de seguimiento.
¿Qué hará para asegurarse de recordar hacer la actividad de seguimiento de los mensajes?
A. Crear una lista de tareas pendientes.
B. Ordenar mensajes por nombre.
C. Establecer una bandera.
D. Mueva los mensajes de correo electrónico a una nueva carpeta
31. Anna ha usado el correo electrónico durante más de un año. Ahora tiene dificultades para realizar un seguimiento de los datos de contacto de todas las personas con las que se comunica.
Identifique el método por el cual Anna puede acceder fácilmente a todos los datos de contacto en orden alfabético.
A. Crear firma
B. Usar la libreta de direcciones
C. Ordenar por nombre
D. Establecer una bandera
Objetivo 3.4 Identificar las características de los diferentes tipos de comunidades en línea.
32. Su hermano quiere crear un diario en línea para documentar un evento especial para que todos sus amigos puedan ver las imágenes y las ilustraciones.
¿Cuál de las siguientes comunidades en línea lo ayudará a crear esta revista en línea?
Un blog
B. grupo de chat
C. Grupo de noticias
D. Tablón de anuncios
33. Quiere chatear con sus amigos a través de Internet.
¿Qué programa debes instalar para hacer esto?
A. Microsoft Windows® Messenger
B. Microsoft Paint
C. Microsoft Office Word 2003
D. Microsoft Office Excel® 2003
Objetivo 3.6 Explicar cómo el software de creación web lo ayuda a crear y publicar páginas web para comunicarse con una audiencia.
34. Estás trabajando en una tarea para crear un sitio web.
¿Cuál de los siguientes programas usará para crear las páginas web para el sitio web?
A. Microsoft® Paint
B. Microsoft® Office FrontPage® 2003
C. Microsoft® Office PowerPoint® 2003
D. Microsoft® Office Excel® 2003
35. Su amigo quiere saber acerca de Office FrontPage 2003.
¿Cuál de los siguientes términos usará para describir FrontPage?
A. navegador web
B. Herramienta de autoría web
C. Hoja de cálculo
D. herramienta de gráficos
36. Desea contarle a Michael sobre los usos de Office FrontPage 2003.
¿Cuál de los siguientes usos mencionará?
A. tomar fotografías
B. Crear gráficos
C. Enviar mensajes de correo electrónico
D. Crear sitios web
37. David quiere publicar un sitio web. Tiene una conexión a Internet de un proveedor de servicios de Internet (ISP).
¿Cuál de las siguientes características proporcionadas por un ISP le permitirá a David publicar las páginas web?
A. Protocolo de transferencia de archivos (FTP)
B. Protocolo de transferencia de hipertexto (HTTP)
C. Protocolo simple de transferencia de correo (SMTP)
D. Protocolo simple de administración de red (SNMP)
Suscribirse a:
Entradas (Atom)
-
LA CRISIS DEL CORONAVIRUS Instrucciones para fabricar una mascarilla en casa El Gobierno estudia recomendar a la población el uso generaliza...
-
El Guayubin Recogido por el profesor Jose castillo En 1976 en el municipio de jarabacoa Provincia la vega. Se baila en grupo de 6 o más pare...
-
Guía Folklórica de las manifestaciones de la República Dominicana. Objetivos: motivar a los gestores, portadores originales, ap...