New Activity
Play Quiz
1. 
1. Las direcciones IP están conformados por 4 octetos de bytes; por lo cual podemos afirmar que:
A.
a. Está compuesto por 4 números.
B.
b. Cada número está separado por un punto
C.
c. Los números oscilan entre 0 y 255.
D.
d. Todas las anteriores son verdaderas.
2. 
2. Los tipos de buscadores se diferencian por:
A.
a. La manera como construyen su base de datos.
B.
b. la lista de direcciones que muestran.
C.
c. La manera como organizan y buscan su información
D.
d. A y C son correctas.
3. 
3. Para que la web funcione, se necesita de uno de los siguientes elementos:
A.
a. Conexión a un proveedor de Internet y un dispositivo digital.
B.
b. Programa Navegador
C.
c. Medio físico de conexión guiado o no guiado.
D.
d. Todos los anteriores.
4. 
4. En el cifrado de datos simétrico:
A.
a. Se utiliza la misma clave para encriptar y desencriptar.
B.
b. Se utiliza una clave diferente para encriptar y desencriptar.
C.
c. Se utilizan una clave pública y una privada.
D.
d. No existe el tipo de cifrado de datos simetrico.
5. 
5. Es tipo de servicio Hosting en el cual un intemediario compra el servicio para venderlo a pequeños usuarios:
A.
a. Alojamiento Revendedor o Reseller
B.
b. Colocacion o Housing.
C.
c. Alojamiento gratuito.
D.
d. Alojamiento gratuito
6. 
6. El servicio STREAMIG permite
A.
a. Una comunicación en tiempo real con una persona.
B.
b. Ver u oír un archivo directamente en una página Web sin necesidad de descargarlo.
C.
c. Tener acceso a Internet desde cualquier lugar del mundo.
D.
d. Proteger los datos con el fin de evitar que se filtren.
7. 
7. Servicio que se vende a ciertas empresas o personas para que almacene información de texto o multimedia con el fin de que sea accesible vía internet:
A.
a. Servicio Streaming.
B.
b. Web Hosting.
C.
c. Servicio FTP.
D.
d. Servidores ISP.
8. 
8. La modalidad de fraude electrónico que se refiere al engaño, ya que utilizan URL's falsas, se conoce con el nombre de:
A.
a. Phishing
B.
b. Spoofing
C.
c. Software espía
D.
d. Key logger
9. 
9. Son infractores informáticos con altos conocimiento en telefonía:
A.
a. Los Hackers.
B.
b. Los Phrackers.
C.
c. Los Crackers.
D.
d. Piratas informáticos
10. 
10. Internet se define como:
A.
a. Conjunto de computadores y redes de todo el mundo conectados entre si.
B.
b. Conjunto de computadoras que no se comunicas entre si.
C.
c. Una red que se utiliza para consultar información.
D.
d. Computadores de grandes capacidades.
11. 
11. El concepto: “programa software que se utiliza para acceder a la World Wide Web” corresponde a:
A.
a. Buscador de Internet
B.
b. Proveedor de Internet
C.
c. Explorador de Internet
D.
d. Dominio de Internet
12. 
12. Es un dominio de organización
A.
a. .dllco
B.
b. .ar
C.
c. .gov
D.
d. .docx
13. 
13. Lugar donde se guarda la información del archivo multimedia mientas se transmite en el proceso que realiza el streaming.
A.
a. ISP
B.
b. IP
C.
c. Buffer
D.
d. Carpeta
14. 
14. Es un método de seguridad para internet que controla las comunicaciones permitiéndolas o prohibiéndolas según las políticas de red.
A.
a. Cifrado de datos
B.
b. Firma digital.
C.
c. Certificado Digital
D.
d. Firewall o cortafuegos
15. 
15. Google es un ejemplo del tipo de buscador:
A.
a. Metabuscador
B.
b. Indice de Búsqueda
C.
c. Motor de búsqueda