Los siguientes MCQ de Introducción a la informática han sido compilados por nuestros expertos a través de la investigación, para evaluar su conocimiento del tema de Introducción a la informática. Le recomendamos que responda estas preguntas de opción múltiple para evaluar su competencia.
Continúe desplazándose hacia abajo.
A. Datos transitorio
B. Los datos en Slack Space, también conocidos como datos latentes.
C. Los datos en uso activo
D. Los datos en almacenamiento no volátil
A. Un dispositivo que escanea dinero
B. Una máquina que imprime dinero
C. Una máquina que permite a los clientes bancarios realizar ciertas transacciones, como retirar efectivo de su cuenta bancaria.
D. Un dispositivo que dispensa efectivo
A. La identificación de personas que utilizan características biológicas como huellas digitales, reconocimiento de iris y análisis de ADN.
B. La identificación de personas que usan características psicológicas
C. El estudio del comportamiento de las personas
D. El estudio de las características biológicas de las personas
A. Un ferrocarril eléctrico en el que los autos son impulsados por cables que se ejecutan debajo de la calle.
B. Un sistema de envío de señales mediante corrientes eléctricas transmitidas a través de cables subterráneos.
C. Una unidad náutica de longitud igual a 720 pies (219.456 metros).
D. Un conjunto de cables o fibras ópticas ensambladas, con un recubrimiento protector, para usarlo como medio de comunicación.
A. Una cantidad de memoria en una unidad de disco que consiste en un número fijo de sectores.
B. Un grupo de computadoras individuales y dispositivos asociados que comparten una línea de comunicaciones común o un enlace inalámbrico
C. Una medida de la velocidad de un procesador de computadora
D. Un dispositivo que conecta una computadora a una red
A. Para evitar que otros usen material con derechos de autor
B. Para asegurarse de que solo el creador pueda ganar dinero con el contenido
C. Para proteger los derechos de los creadores de contenido
D. Para asegurarse de que el creador reciba crédito por su trabajo
A. El derecho de los creadores de contenido a ser anónimo
B. Los derechos de los usuarios para usar contenido
C. El derecho de los creadores de contenido de controlar cómo se usa su trabajo
D. Los derechos de los creadores de contenido serán recompensados por su trabajo
A. Un grupo de programas
B. Un conjunto de datos basados en computadora que se han organizado para que se pueda leer, escribir, actualizar y buscar.
C. Un conjunto de información a la que puede acceder las computadoras
D. Un conjunto de archivos de computadora
A. Un proceso para comprimir archivos en un disco
B. Un proceso del sistema operativo para optimizar la ubicación física de los archivos en un disco.
C. Un proceso para hacer una copia de seguridad de archivos en un disco
D. Un proceso para eliminar archivos de un disco
A. Escandisco
B. Desfragmentación
C. Formato
D. Tabla de asignación de archivos
A. El estudio de los insectos
B. El proceso de investigar un delito
C. Un método de recuperación de datos
D. Una rama de la ciencia forense relacionada con la obtención de evidencia legal de los sistemas informáticos.
A. Una gama de tecnologías utilizadas por los propietarios de derechos de autor para controlar cómo se usa el contenido que producen.
B. Protección de copias
C. Derechos de autor
D. Prevención de copias
A. Gestión de derechos de datos
B. Marioneta de derechos digitales
C. Gestión de derechos digitales
D. Gestión de retención de datos
A. Tecnología que utiliza dispositivos digitales para almacenar o procesar información
B. Una tecnología que utiliza redes informáticas para intercambiar información
C. Cualquier tecnología que se basa en representar datos como secuencias de números, es decir, como datos digitales.
D. Un dispositivo que convierte las señales analógicas en señales digitales
A. Twitter sigue el botón
B. Los caracteres o imágenes de texto que indican el estado de ánimo de alguien al representar una expresión facial simple.
C. Botón como Facebook
D. Botón de publicación de Instagram
A. Expresiones de la cara
B. Emojis
C. Símbolos de texto
D. Smileys
A. Un lenguaje de programación
B. Un virus que ataca las computadoras de Windows
C. Un tipo de archivo de computadora
D. Un sistema de archivos desarrollado para Windows que ahora es utilizado principalmente por unidades Flash USB.
A. Archivos de cifrado
B. Contiene información sobre dónde se almacena un archivo en un disco duro o en un SSD
C. Comprime archivos
D. Almacena una copia del contenido del archivo
A. Un tipo de virus informático
B. El método por el cual un sistema operativo controla cómo se almacenan los datos y se recuperan del hardware.
C. Un tipo de dispositivo de almacenamiento de datos
D. Una aplicación de software
A. Ram
B. No volátil
C. Volátil
D. Carnero estático
A. El acto de preparar un dispositivo de almacenamiento para usar por una computadora.
B. El acto de preparar un dispositivo de almacenamiento de computadora para su uso por un sistema de archivos.
C. El acto de preparar un sistema de archivos para su uso por una computadora.
D. El acto de preparar una computadora para usar por un sistema de archivos.
A. Diseñado para la discusión
B. Un área en Internet
C. Sobre un tema específico
D. Sistema de tablero de anuncios
A. Los archivos de la computadora se eliminan de las ubicaciones físicas en un disco
B. Los archivos de la computadora se duplican en una serie de ubicaciones físicas en un disco
C. Los archivos de la computadora se combinan en una ubicación física en un disco
D. Los archivos de la computadora se dividen en una serie de ubicaciones físicas en un disco
A. Sistema de Posicionamiento Global
B. Sistema de posición de Greenwich
C. Satélite de posicionamiento global
D. Servicio público general
A. Un dispositivo de almacenamiento de datos que utiliza uno o más discos rígidos y giratorios rápidamente para almacenar y recuperar información digital.
B. Un dispositivo de almacenamiento de datos que utiliza uno o más discos de disquete para almacenar y recuperar información digital.
C. Un dispositivo de almacenamiento de datos que utiliza uno o más CD para almacenar y recuperar información digital.
D. Un dispositivo de almacenamiento de datos que utiliza uno o más discos extraíbles para almacenar y recuperar información digital.
A. Los componentes físicos de un sistema informático.
B. El proceso de hacer que un sistema informático se ejecute más rápido.
C. La parte del sistema informático con el que interactúa el usuario.
D. El software que hace que un sistema informático se ejecute.
A. Sociedad de información
B. Economía del conocimiento
C. Digitalización
D. Sobrecarga de información
A. Dinero imaginario
B. Dinero interesante
C. Mensajería instantánea
D. Dinero internacional
A. Una forma de comunicarse con personas que no están en línea al mismo tiempo que
B. Un dispositivo que le permite enviar mensajes a las personas sin usar un teléfono
C. Comunicación basada en texto entre personas que están en línea al mismo tiempo.
D. Un sistema de comunicación basado en texto que no es instantáneo
A. Una iniciativa rusa
B. Una forma de conectar las computadoras
C. Un proyecto financiado por el gobierno de los Estados Unidos
D. Una iniciativa europea
A. Un tipo de red de computadoras
B. El internetwork global que ha crecido a partir de un proyecto financiado por el gobierno de EE. UU. Comenzó en la década de 1960.
C. Una forma de conectarse a una red
D. Una forma de enviar información
A. Datos que esperan ser utilizados
B. Los datos en Slack Space
C. Datos que no se necesitan
D. Datos que se recopilan pero no se analizan
A. La cantidad de espacio requerido para almacenar un directorio y su contenido.
B. El tamaño del contenido de un archivo.
C. La cantidad máxima de datos que se pueden almacenar en un archivo.
D. La cantidad de espacio que un archivo ocupa en un dispositivo de almacenamiento.
A. Para procesar programas y datos
B. Para almacenar programas y datos
C. Para almacenar resultados
D. Para calcular los resultados
A. Un conjunto de pautas para modales en la mesa.
B. Un conjunto de pautas para el comportamiento en línea.
C. Un conjunto de pautas para modales de negocios.
D. Un conjunto de pautas para los modales del partido.
A. Un dispositivo que le permite comunicarse con otros
B. Una forma de compartir archivos entre dispositivos
C. Un dispositivo que se conecta a Internet
D. Una colección de dispositivos que pueden comunicarse entre sí
A. Medios de comunicación social
B. Televisión por cable
C. Análisis de red
D. Sociedad de información
A. Sociedad digital
B. Red de información
C. Sociedad del conocimiento
D. Network Society
A. Un sistema de archivos comúnmente utilizado en computadoras UNIX.
B. Un sistema de archivos comúnmente utilizado en computadoras Mac.
C. Un sistema de archivos comúnmente utilizado en las computadoras de Linux.
D. Un sistema de archivos comúnmente utilizado en las computadoras de Windows.
A. Eliminación
B. Sobrescribe
C. Formato
D. Encriptador
A. Secciones
B. Particiones
C. Elementos
D. Partículas
A. Las secciones de un disco duro.
B. La forma en que se formateaba un disco duro.
C. Una unidad de medida para discos duros.
D. El tipo de sistema de archivos utilizado en un disco duro.
A. Dando crédito al autor en un artículo.
B. Citando fuentes para toda la información utilizada en un documento.
C. Poniendo información en sus propias palabras.
D. Usar el trabajo de otras personas sin reconocer formalmente que el trabajo vino de otra persona.
A. Cualquier contenido creado que no esté sujeto a derechos de autor.
B. Contenido creado que está disponible para que cualquiera pueda copiar.
C. Contenido creado que está disponible para que cualquiera distribuya.
D. Contenido creado que está disponible para que cualquiera lo use.
A. Un tipo de tarjeta de escritorio física para almacenar datos
B. Una compañía de software
C. Un tipo de índice de tarjeta de escritorio físico para almacenar datos
D. Un tipo de PhysicalIndex para almacenar datos
A. Un tipo de índice de tarjeta de escritorio físico para almacenar datos, inventado en la década de 1960.
B. Un tipo de índice de tarjeta de escritorio físico para almacenar datos, inventado en la década de 1950.
C. Un tipo de índice de tarjeta de escritorio físico para almacenar datos, inventado en la década de 1970.
D. Un tipo de índice de tarjeta de escritorio físico para almacenar datos, inventado en la década de 1980.
A. 512 bytes
B. 2048 bytes
C. 1024 bytes
D. 4096 bytes
A. Grupo
B. Sector
C. Byte
D. Poco
A. Espacio reservado
B. Espacio libre
C. Espacio sin asignar
D. Espacio flojo
A. Un dispositivo que no puede intercambiar información con otros dispositivos.
B. Un dispositivo que no procesa información.
C. Un dispositivo electrónico que procesa la información y la intercambia con otros dispositivos.
D. Un dispositivo que no es electrónico.
A. Sistema de mensajes cortos
B. Sistema de mensajes de servicio
C. Ahorrar dinero ahorro
D. Servicio de mensajes individuales
A. La práctica de promocionar un producto o servicio a través de canales en línea.
B. Una forma de conectarse con amigos y familiares en línea.
C. Las actividades involucradas en la construcción y el mantenimiento de las relaciones y comunidades en línea.
D. El acto de reunirse e interactuar con las personas en un entorno social.
A. Programas
B. Software
C. Sistema
D. Control
A. Un dispositivo que permite acceder a los datos en una computadora
B. Un dispositivo que permite que los datos se almacenen en una computadora
C. Un dispositivo que utiliza un disco para almacenar datos
D. Un dispositivo de almacenamiento que utiliza conjuntos de circuitos integrados como memoria para almacenar datos de manera persistente.
A. Accionamiento del sistema en serie
B. Unidad del sector en serie
C. Unidad de estado sólido
D. Conducción de almacenamiento sólido
A. Algo que es nuevo
B. Algo que es raro
C. Algo que parece estar en todas partes al mismo tiempo.
D. Algo que es viejo
A. El espacio en un disco duro que está disponible para que el usuario escriba
B. El espacio en un disco duro que está disponible para que el sistema operativo escriba.
C. El espacio en un disco duro que utiliza el sistema operativo
D. El espacio en un disco duro que no es utilizado por el sistema operativo
A. Una enfermedad que afecta a los organismos vivos
B. Software malicioso que está diseñado para atacar el software en las computadoras de los usuarios
C. Un archivo que contiene un conjunto de instrucciones
D. Un tipo de software de computadora
A. Una técnica para almacenar datos en más de una ubicación
B. Una técnica para prolongar la vida útil de algunos tipos de medios de almacenamiento de computadora borrables
C. Una técnica para acortar la vida útil de algunos tipos de medios de almacenamiento de computadora borrables
D. Una técnica para copiar datos de un medio de almacenamiento de computadora a otro
A. Enlace archivos de computadora como documentos, imágenes, audio y video.
B. Es un constructor de sitios web.
C. Es un motor de búsqueda.
D. Es una plataforma de redes sociales.
A. Una máquina que requiere que una persona la opere
B. Una máquina alimentada por electricidad
C. Una máquina electrónica digital que se puede programar para llevar a cabo secuencias de operaciones aritméticas o lógicas automáticamente.
D. Una máquina que puede pensar y tomar decisiones por sí sola.
A. Un proceso de desglosar repetidamente un problema
B. Un conjunto de datos
C. Una secuencia finita de instrucciones utilizadas para resolver un problema específico o para realizar un cálculo
D. Un software de computadora
A. RAM
B. UPC
C. Caso
D. Microsoft Word
A. El estudio de señales analógicas y la ingeniería de dispositivos que las usan o los producen.
B. El estudio de las señales digitales y la ingeniería de dispositivos que las usan o los producen.
C. Ambos
D. Ninguno de esos
A. Un marco para administrar el trabajo
B. Una herramienta de gestión de proyectos
C. Una metodología de desarrollo de software
D. Mejorar continuamente a través de incrementos pequeños y digeribles.
A. Una nueva forma de computación
B. Un término utilizado para describir las habilidades humanas
C. Un método de programación
D. Un término utilizado para describir la aptitud de las computadoras para imitar las habilidades humanas
A. Es un lenguaje interpretado
B. Es un lenguaje de programación de alto nivel
C. Es lenguaje de programación de peso bajo
D. Se comunica con el hardware de una computadora
A. Un lenguaje de programación de alto nivel que se comunica con el software de una computadora.
B. Un lenguaje de programación de alto nivel que se comunica con el hardware de una computadora.
C. Un lenguaje de programación de bajo nivel que se comunica con el hardware de una computadora.
D. Un lenguaje de programación de bajo nivel que se comunica con el software de una computadora.
A. La distorsión de las señales en cables o conexiones de red.
B. La pérdida de resistencia a la señal en cables o conexiones de red.
C. La amplificación de la intensidad de la señal en cables o conexiones de red.
D. La eliminación de la intensidad de la señal en los cables o conexiones de redes.
A. Pérdida de resistencia a la señal en cables o conexiones de red.
B. demasiado trafico
C. Cables cableados incorrectamente
D. Conexión a Internet débil
A. Para proporcionar un mapa
B. Proporcionar una versión mejorada de su entorno proporcionando elementos virtuales en el campo de la visión
C. Para tocar música
D. Para obstruir la opinión de la persona
A. Realidad artificial
B. Realidad amplificada
C. Realidad Alterna
D. Realidad aumentada
A. Un proceso que requiere entrada manual.
B. Uso del software para realizar un proceso sin entrada manual.
C. Uso de software para realizar un proceso con entrada manual.
D. Un proceso que no requiere software.
A. Un vehículo que puede operar sin participación humana pero no sentir su entorno.
B. Un vehículo que puede operar y sentir su entorno sin participación humana.
C. Un vehículo que solo puede operar sin participación humana.
D. Un vehículo que solo puede sentir su entorno sin participación humana.
A. Un conjunto de datos bien estructurado
B. Un conjunto de datos sin estructura
C. Un pequeño conjunto de datos
D. Una etiqueta que generalmente se aplica a conjuntos de datos o conjuntos de datos extremadamente grandes y/o no estructurados.
A. Un método de almacenamiento de datos
B. Un tipo de protección contra virus
C. El uso de las características únicas de una persona para verificar su identidad
D. Una forma de acceder a los sistemas informáticos
A. Una forma de transferir de forma segura información digital
B. Una lista de registros vinculados juntos utilizando operaciones criptográficas especiales en una red distribuida de computadoras.
C. Un método para cifrar datos
D. Un lugar seguro para almacenar información digital
A. Negar el acceso a aplicaciones legítimas u otras entidades
B. Bloquear el acceso a aplicaciones legítimas u otras entidades
C. Permitiendo el acceso a aplicaciones u otras entidades que podrían representar una amenaza para una red
D. Negar el acceso a aplicaciones u otras entidades que podrían representar una amenaza para una red.
A. 5G
B. NFC
C. Bluetooth
D. Wifi
A. Historias
B. Procesos
C. Ejecuta instrucciones
D. Ninguno de esos
A. Computación en la nube
B. Realidad virtual
C. Computación distribuída
D. Computación paralela
A. Arquitectura de Computadores
B. Redes de computadoras
C. Compresión de datos
D. Comunicación de datos
A. El proceso de aislamiento y mantenimiento de una aplicación.
B. El proceso de software de embalaje en un contenedor.
C. Un método de desarrollo de software.
D. El proceso de envío de productos en contenedores.
A. Un conjunto de acciones destinadas a infiltrarse en sitios web gubernamentales.
B. Un conjunto de acciones destinadas a infiltrarse en redes informáticas, sistemas y dispositivos personales.
C. Un conjunto de acciones destinadas a eliminar las redes informáticas.
D. Un conjunto de acciones destinadas a bloquear las redes informáticas.
A. La práctica de proteger los activos digitales contra los ciberdelincuentes
B. La práctica de proteger los activos físicos contra los ciberdelincuentes
C. La práctica de proteger los activos digitales contra los desastres naturales
D. La práctica de piratear activos digitales
A. Alguien que mantiene sistemas informáticos
B. Alguien que detecta y predice amenazas cibernéticas y luego implementa cambios para proteger una organización
C. Alguien que construye sistemas informáticos
D. Alguien que usa sistemas informáticos
A. Cumplir con todos los requisitos de seguridad establecidos por una organización
B. Adherirse a los estándares y requisitos reglamentarios establecidos por una agencia, ley o grupo de autoridad.
C. Implementación de medidas de seguridad para proteger los sistemas de información de una organización
D. Lograr todos los objetivos de seguridad establecidos por una organización
A. Para descubrir nuevas formas de atacar los sistemas.
B. Para construir sistemas que sean seguros contra todos los ataques posibles.
C. Para construir y mantener un sistema seguro contra los ataques cibernéticos.
D. Para aprender sobre diferentes tipos de ataques cibernéticos.
A. Para bloquear el acceso a un sitio
B. Para sobrecargar un servidor con tráfico de Internet
C. Para interrumpir el tráfico web normal
D. Para ralentizar un sitio web
A. Para crear un ejército de botnet.
B. Para interrumpir el tráfico web normal para acceder a un sitio inundando un servidor con tráfico de Internet.
C. Para permitir que el tráfico web normal acceda a un sitio inundando un servidor con tráfico de Internet.
D. Para sobrecargar un servidor con tráfico de Internet.
A. Una parte de Internet que solo es accesible para el público en general.
B. Una parte de Internet que es un refugio para la libertad de expresión.
C. Una parte de Internet que solo es accesible para los delincuentes.
D. Una parte de Internet que no es accesible para el público en general.
A. Asistir en tomar mejores decisiones comerciales
B. Generar ideas
C. Desarrollar nuevos productos
D. Apoyar los esfuerzos de marketing
A. Alguien que administra todos los aspectos de un entorno de base de datos organizado.
B. Alguien que usa bases de datos
C. Alguien que mantiene bases de datos
D. Alguien que crea bases de datos
A. Un programa de software
B. Una medida de seguridad
C. Un tipo de computadora
D. Una instalación de servidor físico que alberga de forma segura aplicaciones críticas, datos y otros activos digitales.
A. Minería de patrones
B. Centro de datos
C. Procesamiento de datos
D. Análisis de los datos
A. La representación de datos a través de elementos visuales como gráficos, tramas, infografías, mapas, etc.
B. Una forma de analizar datos
C. Una forma de recopilar datos
D. Una forma de organizar datos
A. No hay necesidad de un centro de datos dedicado.
B. Los datos se procesan más cerca del punto de creación.
C. Es más barato que la computación en la nube.
D. Es más eficiente energéticamente que la computación en la nube.
A. El proceso de crear software para sistemas integrados.
B. Cuando los fabricantes colocan software o código en productos que los consumidores usan todos los días.
C. Un sistema donde los fabricantes colocan software o código en productos
D. Colocar software o código en productos que los consumidores usan todos los días.
A. Chava
B. Descifrado
C. Código
D. Cifrado
A. HTML, CSS y JavaScript
B. Ruby on Rails
C. C ++, Java y Python
D. PHP, MySQL y Apache