Preguntas de opción múltiple sobre Tecnología de la Información (TI)

Preguntas de opción múltiple sobre Tecnología de la Información (TI)

¡Bienvenido a MCQss.com! Aquí encontrarás una amplia selección de preguntas de opción múltiple relacionadas con la Tecnología de la Información (TI).

La Tecnología de la Información (TI) es un campo que se ocupa del uso de computadoras, software y redes para procesar, almacenar y transmitir información. En esta página, puedes evaluar tus conocimientos en TI a través de interesantes preguntas de opción múltiple.

MCQss.com ofrece una variedad de preguntas de opción múltiple sobre Tecnología de la Información (TI). Elige la respuesta correcta y descubre al instante si es correcta o incorrecta.

Las preguntas de opción múltiple sobre Tecnología de la Información (TI) ofrecen numerosos beneficios. Puedes evaluar tus conocimientos, adquirir nuevos conocimientos y ampliar tu comprensión en este campo.

1: Para mover archivos entre unidades, puede usar todo lo siguiente, excepto ________.

A.   Mantenga presionada la tecla de cambio mientras se arrastra

B.   Use los comandos de corte y copia

C.   Arrastre mientras mantiene presionado la llave del mouse derecha

D.   Use las teclas CTRL + M

2: El período de tiempo que existe entre los marcos inalámbricos se llama __________.

A.   Campo de duración/ID.

B.   Valor de Nav.

C.   Espacio entre maracos.

D.   Sentido del transportista

3: La estructura organizativa de los archivos y carpetas en una computadora es el _______,

A.   Menu de inicio

B.   Carpeta de menú

C.   Carpeta de archivos

D.   Directorio de archivos

4: Relaciona las tablas entre sí usando campos _______.

A.   Común

B.   Fuente

C.   Criterios

D.   A partir de

5: Su computadora necesita un (n) _____ para acceder a una red.

A.   SMS

B.   LTE

C.   Nic

D.   Bot

6: El sistema _____ se utiliza para representar el color RGB en gráficos digitales.

A.   Hexadecimal

B.   Computadoras en la nube

C.   No decimal

D.   Duración de la batería

7: El estándar VGA ofrece _______________ colores a una resolución de 640 × 480 píxeles.

A.   dieciséis

B.   24

C.   32

D.   64

8: El conjunto de valores posibles para un atributo es un ____.

A.   Llave

B.   Colocar

C.   Rango

D.   Dominio

9: El término big data se refiere al ________.

A.   Preocupaciones sobre las reacciones a la infracción de privacidad

B.   Identificar a los clientes y conocerlos con el mayor detalle posible

C.   Crecimiento exponencial de datos estructurados y no estructurados que son difíciles de procesar utilizando técnicas de base de datos tradicionales

D.   Personalizar algunos aspectos de los productos o servicios ofrecidos a cada cliente

10: La web se introdujo en _______.

A.   1989

B.   1929

C.   1971

D.   1924

11: En un diagrama de cableado, S110 con un ".8 Brn/BLK" significa ________.

A.   Circuito #.8, empalmado debajo del capó

B.   Un conector con alambre de 0.8 mm 2

C.   Un empalme de un marrón con franja negra, el tamaño del alambre es 0.8 mm 2 (AWG de calibre 18)

D.   Tanto a como B

12: Un ________ es un diario personal publicado en la web

A.   Blog

B.   Podcast

C.   Wiki

D.   Transmisión web

13: Un solo documento de hoja de cálculo a menudo se llama ____.

A.   Celúla

B.   Base de datos

C.   Libro de trabajo

D.   Hoja de cálculo

14: Cuando los bucles están anidados, _____.

A.   Ambos deben ser del mismo tipo: definido o indefinido

B.   Uno debe terminar antes de que el otro comience

C.   Por lo general, comparten una variable de control de bucle

D.   Ninguna de las anteriores

15: La variable de control de un bucle contracultado debe declararse como ________ para evitar errores.

A.   En t

B.   Flotar

C.   Doble

D.   Cualquiera de los anteriores

16: _______ son las actividades fundamentales que las organizaciones usan para trabajar y lograr sus objetivos.

A.   Entradas

B.   Procesos

C.   Operaciones

D.   Tareas

17: ________ La información es información que directamente pertenece tanto al contexto como al sujeto.

A.   Mensurable

B.   Importante

C.   Caro

D.   Oportuno

18: La consulta ____ combina filas de dos consultas y excluye duplicados.

A.   UNIÓN

B.   Unión todos

C.   INTERSECARSE

D.   MENOS

19: _____ es un operador de conjunto relacional.

A.   Menos

B.   MÁS

C.   TODO

D.   Existe

20: ________ se usa para deshacer los cambios de base de datos no deseados.

A.   Retroceder

B.   Rodar hacia adelante

C.   Reanudar

D.   Encriptación

21: Un atributo derivado ____.

A.   Tiene muchos valores

B.   Debe almacenarse físicamente dentro de la base de datos

C.   Debe basarse en el valor de tres o más atributos

D.   No necesita ser almacenado físicamente dentro de la base de datos

22: Un ____ debe ser un atributo derivado

A.   Nombre de persona

B.   Edad de la persona

C.   Número de seguro social de la persona

D.   Número de teléfono de la persona

23: Un ejemplo de A (n) _____ es unix.

A.   Sistema operativo

B.   San

C.   REDADA

D.   Servidor

24: _____ Reduce la necesidad del cliente de mantenimiento, operación y soporte de software.

A.   Hardware como ayuda

B.   Software como servicio

C.   Procesamiento como producto

D.   Almacenamiento como solución

25: Todos los Lunes yo ______________ La Ropa. (Planchar)

A.   Cincrí

B.   El conductor de EL

C.   Planchaban

D.   Ninguno de esos

26: Si una organización opta por el software como servicio (SaaS), tendrá que ________.

A.   Instalar un sistema operativo en el servidor

B.   Licencias de compra para la replicación del software

C.   Transferir datos y desarrollar procedimientos

D.   Instalar un sistema de gestión de bases de datos

27: ____ son las características que definen un objeto como parte de una clase.

A.   Atributos

B.   Características

C.   Ambos A y B

D.   No OT arriba

28: Una base de datos (n) ______ es una gran base de datos utilizada para analizar las transacciones.

A.   Orientado a objetos

B.   Relacional

C.   Almacén de datos

D.   Repartido

29: ISP significa ________.

A.   Período de la encuesta de Internet

B.   Proveedor de servicios integrado

C.   Protocolo de seguridad de Internet

D.   Proveedor de servicios de Internet

30: Un programa de computadora que imita el pensamiento humano es un (n) ________.

A.   Interfaz de información

B.   Sistema de soporte de decisiones

C.   Sistema de planificación de recursos empresariales

D.   Experto en Sistemas

31: Los trabajadores administrativos que usan computadoras para tareas de procesamiento de palabras es un ejemplo de trabajo _____.

A.   Rotación de trabajo

B.   Trabajo de trabajo

C.   Actualización de empleo

D.   Virtualización de trabajo

32: ____ le permite especificar múltiples imágenes y sus propiedades en una lista separada por comas.

A.   CSS3

B.   Cubrir

C.   Auto

D.   CSS

33: ________ puede hacer que los datos lleguen a intervalos desiguales en redes inalámbricas.

A.   Múltiples modos de propagación

B.   Pisoteo

C.   Máscara de subred

34: Según McAfee, ________ ahora plantea los mayores riesgos de seguridad.

A.   Bases de datos

B.   Software como servicio

C.   Correo electrónico

D.   Dispositivos móviles

E.   Medios de comunicación social

35: Las aerolíneas aprovechan la tecnología ____ para informar a los usuarios de los retrasos de vuelo y los cambios en el itinerario.

A.   Teléfono inteligente

B.   Computadora portátil

C.   Computadora

D.   Ninguno de esos

36: Todos los siguientes son consejos para la etiqueta de correo electrónico profesional, excepto ________.

A.   Sé conciso y ve al grano

B.   Use el corrector de ortografía y revise antes de enviar

C.   Use abreviaturas como "U", "R" y "BRB" para mantener el mensaje de correo electrónico más corto

D.   Incluir una línea de asunto significativa

37: Un ________________ modifica o describe más a fondo la función de un elemento.

A.   Etiqueta

B.   Mordaz

C.   Atributo

D.   Ninguna de las anteriores

38: Una agencia que ofrece acreditación para sitios web orientados a la salud es ____.

A.   Cáncer.gov

B.   Caphis

C.   Urac

D.   PCPFS

39: Una solicitud de correo electrónico no invitada para comprar algo es un ejemplo de ________.

A.   Llameante

B.   Correo basura

C.   Farmacéutico

D.   Mensajería instantánea

40: Los anchos de borde se pueden expresar utilizando las palabras clave ____, medianas o gruesas.

A.   Delgado

B.   Auto

C.   Promedio

D.   Delgado

41: CD-ROM es un ejemplo de un (n) _______ tipo de medio de almacenamiento.

A.   Choque de cabeza

B.   Disco óptico

C.   Almacenamiento no volátil

D.   Almacenamiento en la nube

42: Las referencias de la entidad de caracteres se insertan utilizando la sintaxis _____.

A.   <Har>

B.   Charset = "codificación"

C.   & Char

D.   "Charset = UTF-8"

43: Las aplicaciones de recursos humanos se arrendan en los arreglos de __________.

A.   Redes sociales

B.   Erm

C.   Saas

D.   Virtual

44: Los "Padres de Internet" son Vinton Cerf y ________.

A.   Robert Cailliau

B.   Bill Gates

C.   Tim Berners-Lee

D.   Robert Kahn

45: La página web que se muestra cuando un usuario visita por primera vez un sitio se llama (n) _____.

A.   Empujar la tecnología

B.   Pantalla de bienvenida

C.   Centro óptico

D.   Pantalla/banner

46: Las empresas deben considerar Twitter como una red social donde el enfoque dominante está en ________.

A.   Actualizaciones de estado

B.   Noticias locales

C.   Experiencia del cliente

D.   Generación de ventas

47: _____ fue uno de los primeros en ofrecer SaaS para el software CRM.

A.   Microsoft

B.   Salesforce.com

C.   Oráculo

D.   SAVIA

48: Después de que expira una visa de trabajadores H-1B, el extranjero debe _____.

A.   Permanecer fuera de los Estados Unidos durante un año antes de que se apruebe otra petición H-1B

B.   Trabajar en ocupaciones especializadas que requieren al menos una licenciatura de cuatro años

C.   Incluso si los contratistas firman un acuerdo que indica que son contratistas y no empleados

D.   Ninguna de las anteriores

49: ______ La información puede probarse como correcta o incorrecta.

A.   Preciso

B.   Útil

C.   Verificable

D.   Organizado

50: Un _____ es un dispositivo de salida de audio que convierte el texto en voz.

A.   Costumbre

B.   Sintetizador de voz

C.   Programación

D.   Sistema

51: Un petaflop representa _____ operaciones de punto flotante.

A.   Mil billones de

B.   10 mil millones

C.   Un millón

D.   100 mil millones

52: Una economía que utiliza una nueva tecnología _______.

A.   Experimenta un aumento en su vida estándar pero no supera la escasez

B.   Toda actividad económica está coordinada por los mercados

C.   Factores de producción de hogares a empresas y el flujo de bienes y servicios de empresas a hogares

D.   Ninguna de las anteriores

53: Las papayas modificadas genéticamente se han creado para __________.

A.   Mejorar el sabor de la fruta

B.   Aumentar la cantidad de fruta

C.   Aumentar la resistencia a la enfermedad

D.   Mejorar el valor nutricional de la fruta

54: En 2015, alrededor del ____ por ciento de la población del mundo tenía conexiones a Internet.

A.   50%

B.   25%

C.   46%

D.   30%

55: A (n) _________ se refiere a una ubicación de celda fija que nunca cambia.

A.   Registro

B.   Dirección celular

C.   Formato

D.   Referencia absoluta

56: ___________ El dominio está reservado para los EE. UU. militar.

A.   .mil

B.   .com

C.   .a nosotros

D.   Ninguno de esos

A.   Versión 4

B.   Versión 97.1

C.   Versión 4.1

D.   Versión 3.1

58: La velocidad de un nivel de memoria de caché se ve afectada por ________.

A.   La proximidad del chip a la CPU

B.   El tamaño del disco duro

C.   El tamaño físico del chip

D.   La cantidad de espacio de almacenamiento en el chip

59: Si su mano está en el teclado, use la cinta para formatear. _________________________

A.   FALSO

B.   Verdadero

60: Soy valiente, soy _____ soy quien debo ser, este soy yo

A.   Hemorogado

B.   Teléfono

C.   Suelo

D.   Título

61: En la escena 1, Creon sospecha que __________ motivó a la persona que enterró polinicias.

A.   Conciencia

B.   Dinero

C.   Lealtad

D.   Amar

62: Un ____ también puede indicar la codificación utilizada en un documento XHTML.

A.   Meta elemento

B.   Elemento mime

C.   Elemento de título

D.   Elemento de anclaje

63: Un lector de libros electrónicos Kindle es un ejemplo de una (n) _____ computadora.

A.   Sombrero blanco

B.   Servidor web

C.   Proposito especial

D.   Zombi

64: Según los principios de seguridad de NIST SP 800-14, la seguridad debe ________.

A.   Apoyar la misión de la organización

B.   Requiere un enfoque integral e integrado

C.   Ser rentable

D.   Todo lo anterior

65: Una organización que proporciona una amplia gama de servicios de soporte a los usuarios se llama (n) ____.

A.   Mesa de ayuda

B.   Apoyo de los compañeros

C.   Línea directa

D.   Centro de soporte de usuario

66: Si está equilibrando una chequera, lo más probable es que use el software ____.

A.   Hoja de cálculo

B.   Procesamiento de textos

C.   Base de datos

D.   Presentación

67: ________ Las herramientas permiten a las personas conectar e intercambiar ideas.

A.   Computación afectiva

B.   Medios de comunicación social

C.   Depuración

D.   Informática forense

68: Un ________ divide el contenido de presentación en grupos significativos de diapositivas.

A.   Sección

B.   Rebanada

C.   Sector

D.   Segmento

69: _____ se inventó para estandarizar las interfaces de la computadora alrededor de un tipo de conexión.

A.   La tarjeta de expansión

B.   El puerto USB

C.   Blu-ray

D.   Oleado

70: ______ son datos que se ingresan en una computadora. ______ es el resultado producido por una computadora.

A.   Supercomputadora

B.   De entrada y salida

C.   Tono de punto

D.   Oleofóbico

71: ______ se refiere a la falsificación deliberada de información.

A.   Desinformación

B.   Palabra clave

C.   Narrativo

D.   Dos a siete

72: ________ es el proceso de clasificación, agrupación, suma, filtración y formateo de datos estructurados.

A.   Publicación de empuje

B.   Análisis de informes

C.   Computación en la nube

D.   Publicar resultados

73: ______________________ es el punto de vista que se parece más a los eventos de grabación de una cámara de video.

A.   Primera persona

B.   Objetivo

C.   Omniscente limitado

D.   Omniscente

74: Un bloqueo de llaves es _____________________

A.   Una superficie plana con capas de material cortado para crear una imagen

B.   Se usa para crear un contorno negro antes de agregar el color

C.   Encontrado en la superficie de un bloque de madera donde se realiza la talla

D.   Una herramienta de grabado en forma triangular utilizada para producir una línea redondeada

75: El software diseñado específicamente para una industria altamente especializada se llama ____.

A.   Software de mercado horizontal

B.   Software de mercado masivo

C.   Software del mercado vertical

D.   Software estándar de la industria

76: Los tipos de comportamientos riesgosos de aplicaciones móviles gratuitas y pagas incluyen todo lo siguiente, excepto ________.

A.   Seguimiento de ubicación

B.   Acceso a la libreta de direcciones o la lista de contactos del dispositivo

C.   Descifrar mensajes

D.   Compartir datos con redes publicitarias y compañías de análisis

77: En pcData, el símbolo ____ se usa para marcar el comienzo de una etiqueta de elemento.

A.   >

B.   <

C.   Y

D.   ;

E.   *

78: En los últimos 10 años, la división digital en los Estados Unidos tiene ____.

A.   Estrella de energía

B.   Encogido

C.   Accesibilidad

D.   Ninguno de esos

79: La virtualización del servidor en Windows Server 2012 R2 se basa en un módulo llamado _________.

A.   Arquitectura virtual

B.   Hyper-V

C.   Hipervisor

D.   Máquina virtual

80: Para borrar una entrada completa en una celda y luego volver a ingresar los datos desde el principio, presione la tecla ____

A.   Alternativo

B.   Esc

C.   Control

D.   Pestaña

81: Para completar cualquiera de las cuatro esquinas de un borde, se debe aplicar la propiedad _____.

A.   Ancho de la frontera

B.   Estilo fronterizo

C.   Radio fronterizo

D.   Imagen fronteriza

82: Se espera que los estándares 5G tengan una velocidad objetivo de _____ a dispositivos móviles.

A.   1 Gbps

B.   2 Gbps

C.   3 Gbps

D.   4 Gbps

83: Una impresora _____ calienta papel especialmente recubierto para producir una imagen.

A.   Magnético

B.   Termal

C.   Varios

D.   Megahercio

84: ____ es un intento de abogados opuestos a evitar que sirvan en un caso importante.

A.   Confligir

B.   Examen directo

C.   Justificante

D.   Declaración

85: Cuando enciende una computadora, Windows inicia y muestra una ____ que consiste en la hora y la fecha.

A.   Pantalla de nombre de usuario

B.   Pantalla de inicio

C.   Pantalla de inicio de sesión

D.   Bloquear pantalla

86: Los certificados digitales se pueden usar para cada uno de estos, excepto _____.

A.   Para cifrar canales para proporcionar una comunicación segura entre clientes y servidores

B.   Para cifrar mensajes para comunicaciones de correo electrónico seguras

C.   Para verificar la autenticidad del autorizador de registro

D.   Para verificar la identidad de los clientes y los servidores en la web