New Activity
Play Quiz
1. 
¿Qué es un computador?
A.
Es un sistema electrónico que sirve para almacenar y procesar datos
B.
Un aparato que toma datos del exterior (a través de las unidades de entrada), los almacena en su memoria, los procesa y los envía al operador (a través de las unidades de salida). Los datos se almacenan en forma de ceros y unos (código binario). Cada uno de esos ceros y unos se llaman bit.
C.
La 1 y la 2 son falsas
D.
La 1 y la 2 son verdaderas
2. 
¿Qué nombres recibe el computador?
A.
Esquema informático, computadora, hardware
B.
Máquina electrónica, computador, ordenador
C.
Máquina electrónica, computador, software
D.
Máquina de escribir, ordenador, almacenador
3. 
¿Qué es la informática?
A.
La palabra informática proviene de dos palabras: Información y Automática.
B.
Ciencia que estudia el Tratamiento Automático de la Información.
C.
La 1 y la 2 son verdaderas
D.
La 1 y la 2 son falsas
4. 
Unidad mínima de información empleada en informática, podemos representar solamente con dos valores, que suelen ser 0, 1.
A.
BYTE
B.
MEGABYTE
C.
BIT
D.
KILOBYTE
5. 
El sistema binario es el lenguaje de la PC ¿los dígitos que utiliza son?
A.
0 y 9
B.
0123456789ABCDEF
C.
01234567
D.
0 y 1
6. 
¿Qué es el software de un ordenador?
A.
el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas.
B.
Comprende todos los dispositivos físicos y electrónicos que conforman una computadora.
C.
Conjunto de 8 bit que es lo que ocupa un numero o un carácter (letra o símbolo) en un sistema de codificación en informática. Unidad básica de almacenamiento en informática.
D.
Dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.
E.
Unidad aritmética y unidad lógica
7. 
La imagen representa un elemento hardware o software
A.
HARDWARE
B.
SOFTWARE
C.
FIREWARE
D.
LINUX
8. 
¿Cuántos bytes son 1 MB?
A.
8 Bit
B.
1024 Bytes
C.
1024 Kilobytes
D.
1024 Megabytes
9. 
¿La memoria RAM es?
A.
Read-Only Memory o memoria de sólo lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos
B.
Periférico de entrada
C.
Random Access Memory o memoria de acceso aleatorio, es un tipo de memoria que permite almacenar y/o extraer información de manera temporal
D.
Periférico de salida
10. 
La capacidad de almacenamiento de un DVD norma ¿es de?
A.
1,44 MB
B.
700 MB
C.
4,7 GB
D.
+ 800 GB
11. 
¿Cuáles son las características más importantes a la hora de elegir un disco duro?
A.
CAPACIDAD Y ALMACENAMIENTO
B.
LOS BUSES DE DATOS
C.
LA MOTHER BOARD
D.
FREEWARE
12. 
A la hora de elegir una torre debemos fijarnos en el número de?
A.
MEMORIA CACHE
B.
BUSES DE DATOS
C.
PLACA MADRE
D.
BAHIAS
13. 
Una de las siguientes partes, es la principal parte de la PC, que integra buena parte de los componentes electrónicos como: microchips, ranuras de expansión, zócalos (microprocesador y disipador de calor) memoria cache, la Rombios, banco de memoria Ram, conector para teclado, conector disquetera, conector disco duro, Pila, entre otros.
A.
B.
C.
D.
14. 
¿Nombre del puerto usado para conectar los monitores y que es de color azul?
A.
PCI
B.
VGA
C.
PS/2
D.
URL
15. 
El Microprocesador es el cerebro de la computadora y se divide en dos partes:
A.
Unidad aritmética y unidad lógica
B.
Unidad aritmética y PS/2
C.
Periféricos de entrada y salida
D.
Periféricos de almacenamiento y salida
16. 
Nombre de los puertos a los que normalmente se conectan los ratones y teclados por cable y de forma redonda con pines
A.
USB
B.
SATA
C.
PS/2
D.
VGA
17. 
¿Un navegador es?
A.
Una tecnología para transmisión de datos entre ordenadores inalámbrica
B.
Es la ruta que se encuentra en la caja de texto ubicada en la barra de navegación del navegador, sirve para ubicar de manera precisa en un servidor
C.
Un programa que permite visualizar la información que contiene una página web, sirve para acceder a Internet.
D.
Programa que se distribuya gratuitamente, con ningún costo adicional.
18. 
¿La URL es?
A.
HyperText Markup Language
B.
Protocolo de transferencia de hipertexto
C.
World Wide Web
D.
Localizador de Recursos Universales, sirve para ubicar de manera precisa en un servidor.
19. 
La sigla del Protocolo de transferencia de hipertexto es:
A.
HTML
B.
HTTP
C.
WWW
D.
URL
20. 
El Internet es?
A.
Red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí.
B.
Es un estándar que, en sus diferentes versiones, define una estructura básica y un código para la definición de contenido de una página web, como texto, imágenes
C.
Un programa que permite visualizar la información que contiene una página web, sirve para acceder a Internet.
D.
Ruta que se encuentra en la caja de texto ubicada en la barra de navegación del navegador, sirve para ubicar de manera precisa en un servidor.
21. 
Programa que se distribuya gratuitamente, sin ningún costo adicional. Uno de los grandes ejemplos es la suite de navegador y cliente de correo y noticias de Mozilla, distribuido también bajo licencia GPL ) Licencia Pública General) (Software Libre)
A.
Shareware
B.
Markup
C.
WIRELESS
D.
Freeware
22. 
Uno de los siguientes NO es ejemplos de dominios territorial
A.
.com
B.
Ar:
C.
Co:
D.
Es:
23. 
Los blogs son:
A.
BITÁCORA DIGITAL, SITIO WEB, CIBERDIARIO
B.
CORREO ELECTRÓNICO, REDES SOCIALES
C.
FORO, CHAT,
D.
PERIFÉRICOS DE SALIDA Y ALMACENAMIENTO
24. 
¿Cuál es la fuente de poder?
A.
B.
C.
D.
25. 
La torre de la computadora es:
A.
Es la placa base o mother board
B.
Chasis o especie de jaula metálica que guarda una serie de partes que permite el funcionamiento del equipo.
C.
El cerebro de la computadora o CPU
D.
Tarjeta que consiste básicamente en una placa semiconductora con circuitos impresos y una serie de componentes, microchip, puertos de comunicación necesarios, también pueden disponer de microprocesadores, memorias propias o chips acelerados.
26. 
El esquema de un elemento informático funciona así.
A.
ORGANIZA, ALMACENA Y TRANSFORMA
B.
INTRODUCCIÓN DE DATOS, PROCESAMIENTO DE DATOS Y RECIBE Y MUESTRA LOS RESULTADOS
C.
ORGANIZA, ALMACENA Y MUESTRA LOS DATOS
D.
ALMACENA, RECIBE E INTRODUCE LOS DATOS
27. 
El número equivalente al 6 decimal es:
A.
101
B.
5
C.
110
D.
06
28. 
Dispositivo de almacenamiento interno donde se guardan todos los programas del computador y su capacidad de almacenamiento es desde 80 GB en adelante.
A.
B.
C.
D.
29. 
Read-Only Memory, memoria de sólo lectura que ponen en marcha el ordenador, realizan los diagnósticos y puede ser modificada a través de Bios.
A.
B.
C.
D.
30. 
Uno de los siguientes es ejemplos de dominios territorial en Internet.
A.
.com
B.
.gov
C.
.Us
D.
.org
31. 
La función de un archivo electrónico es:
A.
Utilizar un procesador de texto, para terminar un párrafo y pasar a un nuevo renglón
B.
La ciencia que estudia como adecuar la relación del ser humano con su entorno
C.
Almacena la información que ha trabajado el usuario y los programas informáticos que le permiten atender a las solicitudes de este, pueden ser música, imagenes o archivos.
D.
Periférico de salida de la computadora
32. 
La imagen representa: rama de la Seguridad y Salud en el Trabajo que ha desarrollado una subdisciplina: la de oficina, cuyo objetivo es corregir y diseñar el ambiente de trabajo con vistas a disminuir los riesgos asociados a este tipo de labor (movilidad restringida, posturas inadecuadas, mala iluminación, ruidos etc.) y sus consecuencias sobre la salud y el bienestar del trabajador (lesiones musculo esqueléticas en hombros, cuello, mano y muñecas, problemas circulatorios, molestias visuales etc.) . Escribir el nombre de esa disciplina:
33. 
Las clases de mantenimiento de la PC son:
A.
Limpieza de hardware, memorias, microprocesador
B.
Preventivo, virus, teclado y pantalla
C.
Precdictivo, correctivo, virus y software
D.
Preventivo, correctivo, proactivo y Predictivo
34. 
Mantenimiento que evita o mitiga las consecuencias de las fallas del equipo, logrando prevenir las incidencias antes de que estas ocurran.
A.
Preventivo
B.
Correctivo
C.
Proactivo
D.
Predictivo
35. 
Esta imagen es de:
A.
Manilla anti estática
B.
Adaptador de teclado y mouse
C.
Tester
D.
Soldador de estaño
36. 
Uno de los siguientes no pertenece a la clasificación del Software
A.
Software de Sistema
B.
Software Pirata
C.
Software Hackers
D.
Software de Aplicación
37. 
El Sistema de Redes se categoriza en:
A.
Sistema operativo Multiusuario
B.
Sistema operativo Monousuario
C.
Sistema operativo Monotarea
D.
Sistema operativo de Programación
38. 
Una de las siguientes imágenes no representa un Sistema Operativo
A.
B.
C.
D.
39. 
Es un tipo de computador de escritorio que tiene todos los periféricos de una estación normal. Sin embargo sus componentes no pertenecen a una marca como tal, es decir no es un modelo específico, generalmente se arman y configuran de acuerdo a las necesidades del cliente por lo que sus partes son de las marcas preferidas por el usuario. Este tipo de equipo tiene la ventaja de ser mas económico pero su mayor desventaja es que estos tipos de computadores no cuenta con una garantía en caso de daño total o parcial.
A.
De marca
B.
Notebook
C.
Mini Tower
D.
Clones
40. 
Los elementos del hardware, se pueden clasificar en 5 grandes grupos:   Unidad Central de Procesamiento (CPU), Periféricos de entrada, Periféricos de Salida, Dispositivos de almacenamiento de memoria. completar el que falta:
41. 
En informática los son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits.
42. 
Son programas que se instalan de forma inadvertida en los computadores, realizan su función destructiva y pueden propagarse hacia otros computadores.
43. 
Los virus informáticos se alojan inicialmente en la:
44. 
Esta imagen corresponda a un elemento electrónico cuya misión es difultar el paso de la corriente eléctrica a traves de ellas. Su característica principal es su resistencia óhmica aunque tienen otra no menos importante que es la potencia máxima que pueden disipar
45. 
Esta imagen representa una:___________________ que es toda oposición que encuentra la corriente a su paso por un circuito eléctrico cerrado, atenuando o frenando el libre flujo de circulación de las cargas eléctricas o electrones. Cualquier dispositivo o consumidor conectado a un circuito eléctrico representa en sí una carga, resistencia u obstáculo para la circulación de la corriente eléctrica
46. 
Es un dispositivo electrónico que es capaz de almacenar energía en forma de campo eléctrico.
47. 
El último paso en el ensamble de la PC es la alimentación de energía en el:
A.
Fuente de Poder
B.
Tarjeta Gráfica
C.
Disco Duro
D.
Monitor
48. 
Actividad en la que es posible hacer instrumentos para el uso del hombre, como las herramientas, materiales o equipos es decir a todo aquello o modo particular de hacer las cosas, ejemplo apretar un tornillo , clavar una puntilla resolver averías en la casa es:
49. 
Termino que se emplea para referirse al conocimiento en cualquier campo (ejemplo la medicina, electrónica, biología, física). Conocimiento profundo de la naturaleza es:
50. 
Termino general que se aplica al proceso a través de los cuales los seres humanos diseñan herramientas y maquinas para incrementar su control y su comprensión del entorno material, el termino proviene de las palabras griegas TECNE que significa arte u oficio y LOGOS conocimiento o ciencia o área de estudio, por tanto la __________________ es el estudio de la ciencia de los oficios.
A.
Tecnología
B.
Ciencia
C.
Técnica
D.
Sociedad
51. 
Para ensamblar una maquina o PC debemos tener el lugar apropiado. Una mesa de madera es muy apropiada ya que si tenemos una eléctrica podemos generar:
A.
Buena corriente eléctrica
B.
Daños en la carcasa
C.
Una descarga eléctrica y por lo tanto dañar la máquina
D.
Perdida de los tornillos
52. 
Entre las clases de virus uno de los siguientes tiene la función de ser un malware que se duplica y se adquiere a través de la red
53. 
Entre las clases de virus uno de los siguientes tiene la función de ser un malware que se duplica y se adquiere a través de la red
54. 
Entre las clases de virus uno de los siguientes tiene la función de ser un malware que se duplica y se adquiere a través de la red
A.
Caballo de Troya
B.
Hoax
C.
Worm o gusano informático
D.
Bomba Lógica o de tiempo
55. 
De los siguientes antivirus uno de los siguiente permite bloquear el acceso a un determinado sistema actuando como muro defensivo
56. 
De los siguientes antivirus uno de los siguiente permite bloquear el acceso a un determinado sistema actuando como muro defensivo
A.
Cortafuegos o Firewall
B.
Preventores
C.
Descontaminadores
D.
Antiespías o Antispyware