Exámen miércoles 23/10/2024
Asistencia de usuarios en el uso de aplicaciones ofiáticas y de correo electrónico.
UF0856
1
Estos elementos son comunes a los diferentes tipos de comunicación oral y escrita y consisten en lo siguiente: Indique la correcta.
2
Thunderbird permite organizar el correo de dos formas. Indique cual no es una de ellas.
3
Los pasos a seguir para obtener un certificado digital. Indica cual es uno de ellos.
4
Los algoritmos disponibles en GnuPG 2.X son: Indique la más correcta.
5
En relación al concepto de la proxémica, ¿qué tipo de distancias existen?
6
¿Cuál de los siguientes gestores de correo es exclusivo de windows?
7
¿Cuáles son los tipos de algoritmo de cifrado de clave pública más relevante?
8
¿Qué dos herramientas necesitaremos para poder enviar correos electrónicos firmados y/o cifrados?
9
El estudio de la comunicación no verbal entre las personas se aborda generalmente enlos algoritmos de cifrado tres ámbitos
10
Permite a un cliente acceder a los correos electrónicos del servidor, es posible sincronizar nuestras cuentas de correo a través de varios dispositivos y mantener los correos en el servidor, lo que permite compartir su estado.
11
Protocolos de comunicación seguros para la capa transporte del modelo TCP/IP
12
Los prestadores de servicios de certificación están regulados por la Ley de firma electrónica
13
De los siguientes tipos de comunicación oral uno no corresponde a un colectivo, indica cual es :
14
Las licencias de software se definen como:
15
Este tipo de licencia trata de prevenir el pirateo del software y consisten en el empleo de un dispositivo hardware que debe estar conectado al ordenador a través de algún puerto del mismo para que el software funcione:
16
Antes de lanzar la versión definitiva de un programa, ponen a disposición del público en general diferentes versiones beta del mismo de manera gratuita. Estas versiones ayudan a la empresa a encontrar y solucionar los posibles errores que pudieran contener.
17
Dentro de la comunicación telefónica, algunas normas a seguir para llevar a cabo una conversación telefónica satisfactoria son las siguientes:
18
En el remitente del correo electrónico que debemos poner:
19
¿Cuál de las siguientes opciones es un requisito correcto para que una persona física obtenga un certificado digital?
20
¿Cuál es el procedimiento correcto para enviar y comprobar un correo electrónico firmado digitalmente?
21
¿Qué tipo de licencias usa el proyecto GNU?
22
Protocolo diseñado para enviar y recibir correos electrónicos a través de internet.
23
Herramienta que permite subscribirse a algunas páginas webs y blogs y que nos aparezcan sus novedades.
24
Protocolo que permite autenticarse en un servidor y ejecutar comandos remotos.
25
¿Qué movimiento o posición no corresponde con la cinésica?
26
¿Cuál es una forma de comunicación oral?
27
¿Qué es un correo electrónico que no puede ser entregado al destinatario y se devuelve al remitente con un mensaje de error?
28
¿Cuál de los siguientes componentes fundamentales de una aplicación de cooreos y agendas electrónicas usa ficheros como plantillas para los mensajes?
29
¿Cuáles no es un elemento que intervienen en el proceso de comunicación descritos por Shannon y weaver?
30
¿Cuál no es un término habitual que pueda estar relacionado con el correo electrónico?
31
¿Cuál es el nombre de protocolos existentes en la capa física del modelo TCP/IP?
32
¿En que no se basa el proceso de funcionamiento de openpgp?
33
Es otra herramienta con licencia GPL desarrolladora en Java para grabación de escritorio
FFsplit
Ezvid
Krut
Ninguna es correcta
34
Permite a un cliente acceder a los correos electrónicos del servidor e incluye multitud de funcionalidades que no permite POP.
35
El emisor utiliza su clave privada para firmar el mensaje , el receptor utiliza la clave pública del emisor para comprobar que la firma es correcta.
36
verifica un fichero firmado
37
Cual es una barrea en la comunicación?
38
Quien define el concepto de derechos de autor?
39
Que tipo de software es mas libre?
40
Cual es un algoritmo hash bastante conocido?
41
Cuáles son los elementos que intervienen en cualquier comunicación
42
Qué tipo de atención se le tiene que proporcionar a un cliente que es charlatán
43
Indica cual no pertenece al encabezado de un correo electrónico
44
Indica cuales son gestores de correo
45
¿Qué función permite a un usuario programar una reunión en aplicaciones de correo electrónico como Outlook o Thunderbird?
46
¿Cómo se puede añadir una firma automática en los correos de Thunderbird?
47
En aplicaciones de correo electrónico, ¿qué significa "CCO" al enviar un mensaje?
48
¿Qué es la encriptación de correos electrónicos?
49
¿Cuál de los siguientes protocolos se utiliza comúnmente para asegurar la encriptación del contenido de los correos electrónicos?
Explicación
Descarga del certificado
Distancia íntima, distancia personal, distancia social y distancia pública.
La cinésica, la proxémica, la paralingüística o paraverbal
Ley 59/2003 de 19 de diciembre
Las licencias de software son contratos entre el licenciante y el licenciatario que establecen los términos y condiciones para utilizar un programa informático.
Licencia mediante mochilas (dongle)
Aplicaciones en desarrollo (beta)
Saludo y presentación, explicación de las razones de la llamada, resolución o aplazamiento de la cuestión o incidencia y despedida.
La dirección de correo electrónico de la persona remitente
Verificar tu identidad con un documento oficial en una entidad acreditada.
Utilizar un certificado digital válido para firmar el correo electrónico y que el destinatario verifique la autenticidad con el mismo.
Las A y la B son correctas
Crear evento en el calendario
Configurando la opción "Firma" en la cuenta de correo.
Un proceso para convertir la información en un código seguro para evitar accesos no autorizados.
|