1) ¿cual es la principal función de un antivirus? a) Acelerar el rendimiento del equipo b) Proteger el equipo de malware y virus. c) Optimizar el almacenamiento del equipo. d) Facilitar la navegación por internet. 2) ¿Cuando se recomienda actualizar el antivirus? a) Una vez al año b) Cada que se instale un nuevo programa c) Con regularidad, según las instrucciones del fabricante d) Solo cuando se sospecha de una infección 3) ¿Cuál de las siguientes acciones PUEDE ayudar a reducir el riesgo de infección por virus? a) Descargar software de fuentes desconocidas. b) Mantener el sistema operativo y los programas actualizados. c) Abrir todos los archivos adjuntos en los correos electrónicos d) Hacer clic en enlaces sospechosos en mensajes instantáneos. 4) ¿Qué tipo de software malicioso suele evadir la detección de los antivirus tradicionales? a) Rootkits b) Ransomware. c) Worms. d) Virus 5) ¿Cuál de las siguientes NO es una característica típica de la seguridad nativa de un sistema operativo? a) Firewall integrado b) Detección de intrusiones c) Control de acceso basado en roles d) Antivirus de terceros preinstalado 6) Instalar un antivirus es suficiente para garantizar la seguridad completa de un equipo. a) Falso b) Verdadero 7) ¿Cuál es el principal objetivo de la seguridad nativa de un sistema operativo? a) Maximizar el rendimiento del sistema b) Minimizar el uso de recursos del sistema c) Proteger el sistema contra amenazas externas d) Facilitar la instalación de software de terceros 8) ¿Qué componente de la seguridad nativa se encarga de verificar la identidad de los usuarios antes de otorgar acceso al sistema? a) Autenticación b) Firewall c) Encriptación d) Sistema de archivos 9) ¿Cuál de las siguientes afirmaciones es CORRECTA sobre la seguridad nativa? a) La seguridad nativa es completamente infalible. b) La seguridad nativa solo es efectiva en sistemas operativos de última generación. c) La seguridad nativa es suficiente para proteger cualquier sistema. d) La seguridad nativa proporciona una base sólida para la protección del sistema. 10) La seguridad nativa de un sistema operativo puede ser completamente personalizada por el usuario. a) Falso b) Verdadero 11) ¿Cuál es el primer paso que seguir al ser víctima de un delito? a) Intentar resolver el problema por cuenta propia. b) Denunciar el hecho a las autoridades competentes. c) Esperar a que alguien más denuncie. d) Publicar lo sucedido en redes sociales. 12) ¿Qué tipo de información es importante proporcionar al momento de presentar una denuncia? a) Solo los datos personales de la víctima. b) Detalles precisos sobre el delito c) Todas las anteriores. d) Información sobre los posibles sospechosos, si se conoce. 13) ¿Cuál es la principal función de una denuncia cibernética? a) Iniciar una investigación policial. b) Advertir a otros sobre el peligro. c) Vengar el delito cometido. d) Obtener una indemnización económica. 14) ¿Dónde se puede presentar una denuncia? a) Únicamente en la Fiscalía General de la Nación. b) En cualquier estación de policía. c) En el juzgado más cercano. d) En la defensoría del pueblo. 15) Denunciar un delito es una obligación ciudadana. a) verdadero b) Falso 16) ¿Cuál de los siguientes es el principal componente de un sistema operativo que gestiona la interacción entre el hardware y el software? a) Interfaz gráfica de usuario (GUI) b) Aplicaciones c) Núcleo (kernel) d) Controladores de dispositivos 17) ¿Qué tipo de sistema operativo está diseñado para ejecutarse en dispositivos con recursos limitados, como teléfonos inteligentes y dispositivos IoT? a) Sistemas operativos de tiempo real b) Sistemas operativos monotarea c) Sistemas operativos móviles d) Sistemas operativos multiusuario 18) ¿Cuál de las siguientes es una función clave de un sistema operativo? a) Crear documentos de texto. b) Navegar por internet. c) Gestionar la memoria del sistema. d) Editar imágenes. 19) ¿Qué sistema operativo es conocido por su código abierto y alta estabilidad, siendo utilizado en servidores y sistemas embebidos? a) Windows b) macOS c) Android d) Linux 20) Un sistema operativo de 64 bits puede ejecutar programas de 32 bits, pero no al revés. a) Verdadero b) Falso 21) ¿Cuál de las siguientes es la principal diferencia entre una red pública y una privada? a) El nivel de seguridad y acceso. b) La velocidad de conexión a internet. c) El costo de conexión. d) El tipo de dispositivos que se pueden conectar. 22) ¿Qué tipo de red se utiliza comúnmente en hogares y pequeñas oficinas? a) Red pública b) Red privada virtual (VPN) c) Red de área amplia (WAN) d) Red privada local (LAN) 23) ¿Cuál de las siguientes es una característica común de las redes públicas? a) Vulnerabilidad a ataques cibernéticos. b) Acceso restringido. c) Alto nivel de seguridad. d) Costo de conexión muy bajo. 24) ¿Qué tecnología se utiliza comúnmente para establecer conexiones seguras en redes privadas virtuales (VPN)? a) Bluetooth b) Wi-Fi c) Criptografía d) Ethernet 25) Las redes públicas son siempre más rápidas que las redes privadas. a) Verdadero b) Falso 26) ¿Cuál de los siguientes factores influye más en la intensidad de la señal de una antena inalámbrica? a) El color de la antena. b) La frecuencia de operación. c) El material del que está hecha la antena. d) La marca del router. 27) ¿Qué tipo de antena se utiliza comúnmente para cubrir grandes áreas al aire libre? a) Omnidireccional b) Direccional c) Yagi d) Parabolica 28) ¿Cuál de las siguientes configuraciones de seguridad es la más recomendada para una red inalámbrica doméstica? a) WEP b) WPA c) WPA2 d) Ninguna, dejar la red abierta. 29) ¿Qué significa el término "ganancia" en relación con una antena? a) La cantidad de energía que consume la antena. b) a distancia máxima a la que puede llegar la señal. c) La capacidad de la antena para concentrar la señal en una dirección específica. d) La velocidad de transferencia de datos de la antena. 30) Colocar una antena inalámbrica cerca de dispositivos electrónicos como microondas puede mejorar la señal. a) Falso b) Verdadero 31) ¿Cuál de las siguientes es la principal función de un router? a) Filtrar el spam en los correos electrónicos. b) Enrutar paquetes de datos entre diferentes redes. c) Bloquear el acceso a sitios web no deseados. d) Comprimir archivos para acelerar la descarga. 32) ¿Qué configuración en un router permite asignar direcciones IP automáticamente a los dispositivos conectados? a) DHCP b) DNS c) NAT d) VPN 33) ¿Cuál de las siguientes es una buena práctica de seguridad al configurar un router? a) Usar contraseñas débiles y fáciles de recordar. b) Deshabilitar el firewall. c) Mantener el firmware del router actualizado. d) Permitir el acceso remoto a todos los usuarios. 34) ¿Qué configuración permite crear una red virtual privada? a) DHCP b) DNS c) NAT d) VPN 35) La dirección IP de un router nunca puede ser cambiada. a) Verdadero b) Falso 36) ¿Cuál de las siguientes es la función principal de una dirección IP? a) Identificar de forma única un dispositivo en una red. b) Almacenar datos en un servidor. c) Cifrar la información que se envía por internet. d) Controlar el hardware de una computadora. 37) ¿Qué tipo de dirección IP se asigna temporalmente a un dispositivo cuando se conecta a una red? a) IP estática b) IP dinámica c) IP privada d) IP publica 38) ¿Cuál de las siguientes es una dirección IP válida en el formato IPv4? a) 192.168.256.1 b) 255.255.255.255 c) 192.168.1.100 d) 127.0.0.1 39) ¿Qué significa la dirección IP 127.0.0.1? a) La dirección de un servidor web. b) La dirección de un router. c) La dirección de loopback, que se refiere al propio dispositivo. d) La dirección de un servidor DNS. 40) Una dirección IP pública es asignada a cada dispositivo conectado a una red local. a) Falso b) Verdadero

排行榜

视觉风格

选项

切换模板

恢复自动保存: