Anda di halaman 1dari 16

¿Qué son los MDM?

AUna técnica de geolocalización de dispositivos.


BSoluciones de gestión de dispositivos móviles cuyo fin es proteger los datos de la
empresa.
CUna técnica de cifrado de dispositivos.
2¿Qué información está contenida en la Identidad 2.0?
ATanto la información que nos identifica en el mundo offline como la información
que nos identifica a través de nuestra actividad en redes sociales.
BLa información que nos identifica a través de nuestra actividad en redes sociales.
CNinguna de las respuesta anteriores es correcta.
3¿Las instalaciones de los programas, desde cualquier dispositivo, son
automáticas?
ASí, siempre.
BSuelen ser automáticas, pero, si no lo son, podemos instalarlos de forma manual.
CNo, siempre hay que hacerla de forma manual.
4¿Cuál es la resolución de escaneo más recomendada para obtener una imagen
que luego pueda imprimirse al mismo tamaño de partida?
A300 ppp
B100 ppp
C150 ppp
5¿Qué tipo de disco es el que almacena la información usando campos
magnéticos?
ADisco magnético.
BDisco rígido.
CAmbas respuestas son correctas.
6¿Qué opción de recuperación del sistema operativo es la más indicada cuando el
sistema no se inicia o no arranca el sistema de recuperación?
ARestaurar desde un punto de restauración.
BRestablecer el sistema.
CUsar una unidad de recuperación.
7¿Cuál es el criterio del pensamiento analítico que no se queda en lo superficial?
AProfundidad.
BExactitud.
CClaridad.
8¿Cuáles son los derechos de autor que protegen la identidad y reputación del
autor para siempre?
ALos derechos de explotación o patrimoniales.
BLos derechos morales.
CEl Copyright.
9¿La identidad digital tiene reconocimiento legal?
ASí, y es aplicable en cualquier caso.
BNo, y tampoco le es aplicable ningún derecho.
CNo, pero le son aplicables por extensión todos los derechos asociados a la
identidad física.
10¿Es posible robar la identidad digital?
ANo, es totalmente imposible que esto pase.
BSí, además es uno de los ciberdelitos más frecuentes.
CSí, pero es algo que no suele ocurrir con frecuencia.
11¿Existen riesgos a la hora de realizar descargas gratuitas de software?
ANo, ya que las páginas de descargas tienen una fuerte protección antivirus.
BSí, de hecho no se pueden realizar descargas de ninguna web.
CSí, diferentes riesgos.
12¿Cuál es el formato de archivo en el que se guardan las páginas de Internet?
A.DOCX
B.PDF
C.HTML
13¿Cómo se ejecuta el solucionador de problemas en Linux?
ACon Update.
BEn Linux no hay solucionador de problemas como tal y se solucionan los
problemas de forma manual.
CEn Linux solo se solucionan los problemas instalando actualizaciones.
14¿Cómo se llama la técnica que permite eliminar datos de un dispositivo desde
un gestor de dispositivos?
ABorrado remoto.
BVerificación en dos pasos.
CBYOD.
15¿Cómo se denomina la probabilidad de que un sistema se comporte tal y como
se espera de él?
AFiabilidad.
BRobustez.
CNinguna de las respuestas anteriores es correcta.
16¿Cuáles son las características del pensamiento analítico?
ADisgregador, secuencial y resolutivo.
BLineal y resolutivo.
CPersonal y secuencial.
17¿Cómo se denomina la función que una persona desempeña en un lugar o en
una situación?
APermiso.
BRol.
CLas dos respuestas anteriores son correctas.
18¿Qué es un operador de búsqueda?
AEs un buscador especializado en un sector o temática concreta.
BEs un tipo de sintaxis que nos permite segmentar nuestras búsquedas para
encontrar la información de forma más eficiente.
CEs un programa de indexación de contenidos.
19¿Cuál de las siguientes definiciones encaja con una estrategia de comunicación
digital para la marca personal?
AEs el conjunto de características que nos identifica en la red.
BEn identificar las áreas en las que nos gustaría ganar visibilidad como
expertos/as.
CEn el conjunto de acciones que nos ayudarán a alcanzar nuestros objetivos a
través de la comunicación digital.
20¿Por qué es recomendable hacer una copia de seguridad de nuestro certificado
digital?
APara poder instalarlo en otros ordenadores.
BNo se puede hacer copias de un certificado digital.
CPorque cada vez que vayamos a firmar un documento digitalmente lo hacemos
con una copia diferente del certificado.
21¿Qué aptitud nos permite desarrollar la curación de contenidos?
AEl trabajo en equipo.
BEl emprendimiento.
CEl pensamiento crítico.
22¿Qué son las fuentes abiertas en la curación de contenidos?
ASon fuentes de acceso público.
BSon fuentes a las que se accede mediante contraseña.
CSon fuentes de acceso privado.
23¿Los archivos almacenados en la nube pueden editarse por varias personas de
forma simultánea?
ASí, siempre.
BDepende del servicio de almacenamiento que estemos utilizando o que hayamos
contratado.
CSí, tanto Dropbox como Google Drive lo permiten.
24¿En cuál de los pasos que hay que dar para desarrollar la estrategia de
comunicación digital para la marca personal nos pueden ayudar técnicas como el
análisis DAFO?
AEn el análisis del entorno y la segmentación del público.
BEn la definición de la propuesta de valor.
CEn la medición de resultados.
25¿A qué se refiere la ofimática en la nube?
AA las suites que podemos utilizar directamente desde el navegador sin necesidad
de instalarlas.
BA los paquetes ofimáticos que instalamos en el ordenador.
CA las aplicaciones que nos permiten exponer información a través de una
sucesión de diapositivas.
26¿Actualizar tu sistema operativo presenta algún inconveniente?
ANo, todos son ventajas.
BSí, como por ejemplo que una actualización ralentice el funcionamiento de
nuestro equipo.
CSí, como por ejemplo tener mejoras en la experiencia de usuario.
27¿En qué consiste el bloqueo de usuario en relación con las políticas de
contraseñas seguras?
AEn cambiar la contraseña cada vez que se accede a una cuenta.
BEn usar contraseñas de mínimo ocho caracteres.
CEn impedir el acceso a un usuario que ha tenido 3 intentos fallidos al entrar a su
cuenta.
28¿La reducción de RAM disponible es un problema de…?
AMemoria.
BSoftware.
CConfiguración.
29¿El almacenamiento en la nube facilita el trabajo en equipo?
ANo, de hecho lo complica ya que todas las personas tienen acceso a los
contenidos.
BNo, ni lo facilita ni lo complica.
CSí, ya que los contenidos pueden compartirse y editarse por todas las personas
del equipo.
30¿Qué técnica de análisis es la más útil para analizar cómo se relacionan varios
elementos entre sí?
ALa línea de tiempo.
BEl análisis DAFO.
CEl diagrama de flujo.
31¿Cómo se denomina a la capacidad de saber lo que quiero conseguir y cómo
lograrlo?
AHabilidad de pensamiento lógico.
BHabilidad de pensamiento estratégico.
CHabilidad de atención al detalle.
32¿Cuál de las siguientes características de los discos duros se puede medir en
Gigabytes?
ALa velocidad de transferencia.
BLa latencia.
CLa capacidad de almacenamiento.
33¿Qué es el CPS?
AUn criterio del pensamiento analítico.
BUn método creativo para la resolución de problemas.
CUna técnica de análisis.
34¿Cuál es el operador básico o booleano que utilizamos si queremos buscar un
rango de números?
A“ “
BNOT
C# #
35¿En qué consiste el mantenimiento del sistema operativo?
AEn restaurar el sistema operativo de nuestro equipo de forma anual.
BEn las tareas de prevención y reparación de daños en el software, así como la
optimización del funcionamiento del sistema.
CEn desfragmentar el disco en el que está instalado el sistema operativo.
36¿Cómo se llama la aplicación informática que permite organizar y realizar
cálculos sobre datos numéricos y alfanuméricos?
AProcesador de texto.
BGestor de bases de datos.
CHoja de cálculo.
37De todas las formas de pago que has estudiado, ¿cuál es la menos
recomendable?
AEl pago contrareembolso.
BEl pago con tarjeta.
CEl pago en efectivo.
38¿Cuáles son los elementos de una narración?
APlanteamiento, nudo y desenlace.
BNarrador, personajes, trama y escenario.
CConexión, recuerdo y difusión.
39La fuga o pérdida de datos siempre se produce por un usuario malintencionado.
AVerdadero.
BFalso.
40¿Cómo se llaman los programas que nos permiten conectar nuestro sistema
operativo con los dispositivos y componentes hardware de nuestro ordenador?
AControladores o drivers.
BPeriféricos.
CAdwares.
dere