New Activity
Play Quiz
1. 
La memoria de sólo lectura o ROM (Read Only Memory) generalmente se caracteriza por:
A.
Mantener la Operatividad de dispositivos.
B.
Modificar la información que se encuentra en el computador.
C.
Controlar los diferentes periféricos de entrada y salida del computador.
D.
Permitirnos leer en el computador.
2. 
Para que se dé el tratamiento automático de la información, la interacción de ciertos elementos es esencial. Estos elementos son:
A.
El computador, Usuario, Software.
B.
Recurso Humano, Computador, La red.
C.
Hardware, Software, Recurso humano.
D.
Hardware, Recurso Humano, Computador.
3. 
La empresa de lácteos “Peslac Ltda.” está interesada en adquirir un software para llevar su proceso de facturación a cero costos, han escuchado que pueden hacerlo con software libre, bajo el licenciamiento copyleft lo cual le garantiza que:
A.
El autor carece de copyright (Derechos de autor)
B.
El autor conserva los derechos de autor y permite la redistribución y modificación del software.
C.
El autor ha abandonado sus derechos de autor
D.
Es autor bajo tales licencias mantiene la protección de copyright únicamente para la renuncia de garantía.
4. 
Windows Vista, es un sistema operativo (software) multitarea, desarrollado por Microsoft. Para cambiar las ventanas de los programas abiertos en Windows Vista se pueden utilizar diferentes combinaciones de letras para los cambios de ventas en 2D y en 3D. ¿Cuáles son esas combinaciones de teclas?
A.
Tecla Windows + Tecla alt.
B.
Tecla Windows + Tecla Tabulador.
C.
Tecla alt + Tecla Shift.
D.
Tecla alt + Tecla Tabulador.
5. 
El Sistema Operativo el es software esencial para el funcionamiento de los computadores, sin este tipo de software no seria posible su uso, por tanto:
A.
Se requiere del software para poder manipular la información en forma adecuada
B.
El sistema operativo controla todo el software instalado por el usuario
C.
El usuario debe saber como opera internamente cada uno de los periféricos del computador para poderlos manipular
D.
El sistema operativo controla todo el hardware del computador incluyendo sus periféricos
6. 
Un archivo comprimido, nos permite transportarlo más fácilmente, esto es una gran utilidad que nos sirve actualmente para poder enviarlos de una manera más práctica a través de la red de Internet
A.
El objetivo principal de la compresión de archivos es poderlos enviar a través de Internet.
B.
El contenido de un archivo comprimido puede ser modificado fácilmente.
C.
La principal característica de la compresión de archivos es que reduce el tamaño del archivo.
D.
El contenido de un archivo comprimido aumenta su capacidad de trabajo.
7. 
El Software Libre siempre es legal, se pude usar, estudiar, modificar, adaptarlo y mejorarlo; pero está protegido con licencias. ¿De qué tipo?
A.
Left.
B.
Right.
C.
Copyleft.
D.
Copyright.
8. 
Actualmente los sistemas operativos se clasifican en: Sistemas operativos por su estructura (visión interna) - Sistemas operativos por la forma en que ofrecen sus servicios (visión externa). Los usuarios finales, se interesan por esta última. Una de las clasificaciones conocida y usada comúnmente es por el número de usuarios. Elija las opciones que pertenecen a ésta clasificación:
A.
Multiusuario.
B.
Mono tarea.
C.
Multitarea.
D.
Mono usuario.
9. 
El término informática se creó en Francia en el año 1962 bajo la denominación INFORMATIQUE, y procede de la contracción de las palabras INFORmation autoMATIQUE, en los países anglosajones se conoce como:
A.
Computer Science.
B.
Informátique
C.
Telemática.
D.
Computador.
10. 
Cuando un computador está conectado en una red, permitido para compartir archivos e impresoras y se inserta un virus en la misma, la memoria RAM disponible:
A.
Activa programas desconocidos.
B.
Aumenta su velocidad.
C.
Presenta errores.
D.
Reduce su tamaño operativo.
11. 
Los sistemas operativos se pueden clasificar de acuerdo a su estructura (visión interna) y por la forma en que ofrecen sus servicios (visión externa). De acuerdo a la visión externa cuáles de las siguientes opciones corresponde a sistemas operativo multitarea:
A.
MS D.O.S.
B.
Windows Vista.
C.
Linux.
D.
Java
12. 
Una de las formas de mantener la información a salvo del ataque de virus, es realizando copias de seguridad de sus datos y mantener esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Porque:
A.
Si tenemos Copias de seguridad y el Computador se infecta, podemos restaurar los datos desde la copia de seguridad.
B.
Los virus no infectan datos almacenados en diskettes, CDs o dispositivos USB.
C.
Los virus son programas malintencionados que modifican el código de otro programa.
D.
Es mejor prevenir que curar.
13. 
El proceso de compresión de archivos se puede realizar con software adicional como WinRar o comprimirlo directamente con Windows, éste proceso se realiza con el propósito de
A.
Cambiarle el nombre al archivo.
B.
Modificar la extensión del archivo.
C.
Reducir el tamaño del archivo.
D.
Eliminar el contenido del archivo.
14. 
Un estudiante de herramientas informáticas ha adquirido una memoria USB con poca capacidad de almacenamiento. Para sacarle el máximo provecho siempre comprime sus archivos. ¿Con qué objetivo lo hace?
A.
Poder enviarlos por correo.
B.
Hacer más rápida la ejecución del sistema operativo.
C.
Evitar que se pierdan en el disco duro.
D.
Lograr que ocupen menos espacio.
15. 
Siendo el Windows Vista un sistema operativo desarrollado por Microsoft, lanzado al mercado en el año 2007 en diferentes versiones, sucediendo a versiones como XP, Windows Me entre otras; conservo características particulares que le distinguen como:
A.
Software libre.
B.
Software privativo.
C.
Monotarea.
D.
Multitarea.
16. 
El software libre permite a los usuarios tener libertad sobre su producto adquirido y, por lo cual, una vez obtenido puede ser ejecutado (libertad 0), estudiado y modificado (libertad 1) copiado (libertad 2) y redistribuido libremente (libertad 3). Las dos libertades que obligan a tener acceso al código fuente son:
A.
Libertad 2
B.
Libertad 0
C.
Libertad 3
D.
Libertad 1
17. 
Cuando un computador carga un virus desde la memoria, sigue las instrucciones (carga activa) estas pueden trastornar o modificar:
A.
La tarjeta Madrea
B.
Los Archivos
C.
Los Caballos de Toya
D.
El Sistema Operativo
18. 
Para organizar una información en cualquier espacio del disco, la forma más efectiva de hacerlo es mediante carpetas o directorios PORQUE las carpetas son los archivos que mas permiten almacenar la información
A.
La Afirmación y la razón son VERDADERAS, pero la razón NO es una explicación correcta de la afirmación
B.
La afirmación es VERDADERA, pero la razón es una proposición FALSA
C.
La afirmación es FALSA, pero la razón es una proposición VERDADERA
D.
La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación
19. 
El código fuente es un texto escrito en un lenguaje de programación para crear un programa PORQUE el código fuente es el único lenguaje que comprende el Computador
A.
La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación
B.
La afirmación es FALSA, pero la razón es una proposición VERDADERA
C.
La afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación
D.
La afirmación es VERDADERA, pero la razón es una proposición FALSA.
20. 
El software es la parte intangible del computador y se encuentra íntimamente relacionado con el Hardware PORQUE el Hardware no funcionaría sin el Software y el Software no funcionaria sin el Hardware
A.
La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación
B.
La afirmación es FALSA, pero la razón es una proposición VERDADERA
C.
La afirmación es VERDADERA, pero la razón es una proposición FALSA
D.
La Afirmación y la razón son VERDADERAS, pero la razón NO es una explicación correcta de la afirmación
21. 
Dos de las características de los sistemas operativos son: administrar el hardware y relacionar los dispositivos físicos PORQUE el Sistema Operativo se encarga de manejar los recursos del computador y comunicar a los periféricos.
A.
La afirmación es FALSA, pero la razón es una proposición VERDADERA
B.
La afirmación es VERDADERA, pero la razón es una proposición FALSA
C.
La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación
D.
La Afirmación y la razón son VERDADERAS, pero la razón NO es una explicación correcta de la afirmación
22. 
Para borrar un archivo o carpeta sin que pase por la papelera de reciclaje se debe presionar la tecla Shift sostenida y a la vez la tecla suprimir PORQUE al eliminar el elemento, de esta manera, no podrá ser recuperado
A.
La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación
B.
La afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación.
C.
La afirmación es VERDADERA, pero la razón es una proposición FALSA.
D.
La afirmación es FALSA, pero la razón es una proposición VERDADERA
23. 
Cuando le damos formatear a una unidad de almacenamiento, se pierde toda la información que tengamos allí guardada PORQUE al formatear la unidad, podemos ver los archivos que este en la papelera de reciclaje.
A.
La afirmación es FALSA, pero la razón es una proposición VERDADERA
B.
La afirmación es VERDADERA, pero la razón es una proposición FALSA.
C.
La afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación.
D.
La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación
24. 
TESIS: Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro. POSTULADO I: Una vez que un virus está activado, puede reproducirse copiándose en memorias USB, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. POSTULADO II: Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de memorias USB o de redes informáticas no reguladas.
A.
De la tesis se deducen los postulados I y II.
B.
De la tesis se deduce el postulado I.
C.
De la tesis sólo se deduce el postulado II.
D.
Ninguno de los postulados se deduce de la tesis.
25. 
TESIS: Los sistemas Operativos han evolucionado al igual que el hardware de los computadores, para facilitar su programación y agregar más funcionalidades para el usuario POSTULADO I: Los sistemas operativos modernos están orientados a aprovechar los nuevos avances en el campo de las redes de telecomunicaciones. POSTULADO II: Windows 8 trae más funcionalidades que el anterior Windows 7.
A.
De la tesis se deducen los postulados I y II.
B.
De la tesis se deduce el postulado I.
C.
De la tesis sólo se deduce el postulado II.
D.
Ninguno de los postulados se deduce de la tesis.