0% encontró este documento útil (0 votos)
40 vistas28 páginas

Diplo Ofimatica

El documento aborda diversos temas relacionados con el hardware y software de computadoras, incluyendo limpieza de componentes, medidas de seguridad, y configuración de redes. También se discuten prácticas de correo electrónico, edición de documentos en la nube, y el uso de procesadores de texto. Se incluyen preguntas y respuestas sobre mantenimiento, seguridad, y herramientas necesarias para el ensamblaje de computadoras.

Cargado por

jou
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
40 vistas28 páginas

Diplo Ofimatica

El documento aborda diversos temas relacionados con el hardware y software de computadoras, incluyendo limpieza de componentes, medidas de seguridad, y configuración de redes. También se discuten prácticas de correo electrónico, edición de documentos en la nube, y el uso de procesadores de texto. Se incluyen preguntas y respuestas sobre mantenimiento, seguridad, y herramientas necesarias para el ensamblaje de computadoras.

Cargado por

jou
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1. Ordena los pasos para limpiar los componentes internos del hardware.

Quitar

Cepillar

Remover

2- ¿Qué componentes del software permiten al sistema operativo interpretar las


instrucciones de los periféricos y componentes del hardware?

Drivers

3- ¿Cuál de las siguientes medidas te permitirá prevenir accidentes en tu lugar de


trabajo?

Verificar que los cables eléctricos estén en buen estado y bien conectados

4- De acuerdo con la definición de mantenimiento preventivo, ¿cuál de las


siguientes sería un efecto positivo de aplicarlo periódicamente?

Evitar daños en tu pc (N0)

5- ¿Cuál de las siguientes afirmaciones sobre el hardware de la PC es incorrecta?

La tarjeta de expansión (no)

Procesador (no)

6- ¿Cuál de los siguientes es un procedimiento que se debe realizar para limpiar


correctamente los componentes externos de una PC?

Aplicar ráfaga de aire comprimido

7- ¿Cuál de las siguientes medidas te permitirá evitar lesiones o enfermedades


derivadas del sedentarismo?

Ajustar brillo del monitor (no)

Mantener lugares de trabajo (no)

8- Debido a su velocidad y versatilidad, el puerto USB es el más utilizado por


diferentes tipos de periféricos. Además de éste, ¿qué puertos suelen utilizar los
dispositivos periféricos de video?

HDMI (no)

9- Observa las siguientes imágenes e identifica cuál de ellas muestra la postura


correcta para trabajar con el ratón.

El dibujo de la mano recta

10- ¿Cuál de las siguientes medidas de seguridad, además de proteger tu


seguridad, te ayudará a proteger tu equipo de cómputo?
Conectar el pc a un regulador

11- De acuerdo con la definición de dispositivo periférico, ¿cuál de los siguientes


es un problema exclusivo de ellos?

Problemas de compatibilidad de drives (no)

12- Según las características de los drivers, ¿qué puede ocurrir si el usuario
agrega hardware a la computadora sin el drivers correspondiente?

No se podrán instalar aplicaciones (no)

13 De acuerdo con las características de cada nivel del software, ¿cuál puede
dañar directamente el hardware en caso de ser mal empleado?

Drivers (no)

14- ¿Cuál de las siguientes afirmaciones sobre los tipos de PC es correcta?

Las pc (no)

15- De las siguientes medidas, elige tres que sirvan para cuidar tu postura al pasar
tiempos prolongados sentado frente a la computadora.

Apoyar

Mantener

Recargar

16- ¿Cuál de las siguientes afirmaciones sobre el hardware de la PC es correcta?

Los discos duros almacenan el sistema operativo y la información del usuario

Lección 3

1- En las redes, es necesario identificar la red para que los usuarios sepan a
cuál red deben conectarse. Este nombre o identificador también se
conoce como:
IP (no)
SSID
2- ¿Cómo se puede identificar a los equipos conectados a una misma red
local?
Por la configuración del mòdem (no)
Segmento de red
3- Si existen 2 redes locales, A y B, y una computadora conectada en la red A
requiere enviar datos a una computadora conectada en la red B, ¿qué
dispositivo permitirá comunicar los dispositivos de la red A con los de la
red B?
Router
4- Algunos dispositivos de conexión inalámbrica cuentan con protección
para cifrar la conexión, a demás de la contraseña, ¿qué dato debes
conocer en caso de que te sea solicitado para la conexión?
La Direcciòn IP (no)
5- Cuando conectas una computadora a una red alámbrica y los parámetros
de red se configuran automáticamente, significa que el módem cuenta
con:
Servidor DHCP
6- De acuerdo con la definición y las características del módem-router,
selecciona las 4 funciones que incluye este dispositivo. (no)
Interconectar
Interconectar
Separar e identificar
Codifica y decodifica
Conectar y desconectar la señal de internet
7- Si una red local funciona con direcciones IP igual que internet, ¿es posible
acceder a un servidor web sin necesidad de conectarse a internet?
Si, es posible si el servidor esta conectado a la misma red local
8- La mayoría de los equipos modernos cuenta con diferentes formas de
conectarse a una red. Una de ellas es ethernet y se puede acceder a las
opciones desde la ventana de:
Configuración de red y internet
9- Si la dirección IP de un dispositivo conectado en una red local es
192.168.34.201 y la máscara de subred es 255.255.255.0, ¿cuál será el
identificador o dirección de la red?
192.168.34.X
10- La configuración manual de parámetros de red se realiza en la ventana de
"propiedades" del adaptador ethernet, haciendo doble clic sobre la
opción:
Protocolo de internet versión 4
1. ¿Cuál de los siguientes ejemplos de
cuentas de correo electrónico es
incorrecto de acuerdo con los
parámetros para definir nombres de
usuario?
Juan [email protected]

2. ¿En qué campo debes agregar las


direcciones de los destinatarios del
siguiente mensaje? "Estimados
colaboradores, por medio del
presente se les comunica que el
próximo día martes no se laborará
en esta oficina por motivos de
mantenimiento. Que pasen buena
tarde."
Todas las direcciones en el campo de destinatario

3. Algunas veces, mientras se redacta


un mensaje, es posible que por error
sea enviado incompleto. ¿Qué
medida debes tomar para evitar
enviar mensajes incompletos por
error?
Agregar la dirección

4. Cuando configuras un cliente de


correo electrónico, ¿qué tipo de
protocolo debes elegir si deseas
conservar una copia de los
mensajes en el servidor?
Protocolo pop

5. Cuando configuras un cliente de


correo electrónico, ¿qué tipo de
protocolo debes utilizar si deseas
transferir los mensajes a tu equipo
local y eliminarlos del servidor?
IMAP
6- Para el siguiente mensaje, ¿cuál sería el asunto que describe de forma
clara y breve el motivo del mensaje?:
"Estimado usuario, le comunicamos que hemos detectado recientemente
una serie de intentos de acceso a su cuenta de Red Social con una clave
incorrecta, estos intentos fueron realizados entre las 4 y 5pm del día
01/01/2019, por favor verifique que su cuenta no ha sido vulnerada.
Saludos.

Intento de acceso no autorizado

7. ¿Por qué otros sitios web utilizan las cuentas de correo electrónico como
medio de identificación para sus usuarios?

Porque lo usan para contactar fácilmente a los usuarios(no)

8. ¿Qué datos se deben ingresar para complementar la dirección de cada


servidor de correo al configurar un cliente de correo electrónico?

Los pertos

9. De acuerdo con las mejores prácticas para crear una contraseña segura,
¿cuál de los siguientes es el mejor indicio para crear una contraseña?

Me gusta aprender

10. Ordena los pasos para crear una contraseña a partir de una frase.

Escribir

Intercalar

Cambiar

Eliminar

1- Si ya ha finalizado la edición colaborativa de un archivo que debes realizar


para garantizar la seguridad de la información, debes:

R/ retirar los permisos que ya no sean necesarios

2- Si la cantidad de archivos es muy grande, ¿qué característica te ayudará


administrar el espacio de almacenamiento fácilmente?
R/ organización de carpeta

3- ¿Por qué los enlaces son la forma menos segura de compartir archivos?

R/ porque quien tenga el enlace puede acceder al archivo sin necesidad de


identificarse

4- ¿Qué servicio basado en la nube te permite crear archivos y modificarlos


de forma colaborativa con otros usuarios?

R/: edición de documentos

5- Si en tu formulario deseas que tus encuestados elijan su país de


nacimiento, ¿qué tipo de pregunta debes crear?

R/ : lista desplegable

6- Ordena los pasos para cargar archivos mediante la función arrastrar y


soltar de un servicio de almacenamiento en la nube.

R/ ubica

Accede

Posicionar

Hacer

Arrastrar

Verificar

7- Si en tu formulario solicitas a tus encuestados que elijan de una lista los


objetos que más utilicen, ¿qué tipo de pregunta debes agregar?

R/: selección múltiple

8- ¿Qué servicio de nube debes utilizar para programar eventos y establecer


recordatorios por fecha y hora?

R/: calendario

9- De la siguiente lista, selecciona 2 servicios de nube que están dirigidos a


facilitar la organización de los usuarios.

R/

10- Si vas a usar un servicio de formulario en la nube y NO tienes idea del


formato de formulario que vas a crear, este servicio te permite:

r/: elegir una plantilla desde un catalogo

11- ¿Por qué los servicios de almacenamiento en la nube permiten a los


usuarios elegir qué tipo de permiso quieren otorgar al compartir archivos?
R/: para evitar modificaciones no autorizadas en los archivos

12- El espacio de almacenamiento en la nube es limitado, aun en servicios de


paga, por lo tanto para aprovechar el espacio asignado debes cargar
archivos:

R/: que requiera mantener disponible

13- Para crear un formulario desde cero en un servicio de formularios en la


nube debes elegir la opción:

R/ desde cero

14- Si deseas compartir un texto con un compañero de trabajo para que haga
correcciones y agregue observaciones, ¿es necesario otorgar un permiso
de edición?

r/: no es necesario, ya que puede leer

15- ¿Qué servicio de nube te permite cargar y descargar archivos desde


cualquier dispositivo y compartirlos con otros usuarios?

R/ edicciòn documentos

16- ¿Qué servicio de nube te permite cargar y descargar archivos desde


cualquier dispositivo y compartirlos con otros usuarios?
R/ descripción
Nivel 2
Lección 4
1 ¿Cuáles son 3 opciones de fuente, además de negrita y cursiva, que
puedes encontrar en la barra de herramientas del procesador de textos?

R/ color, subrayado, superíndice

2 ¿En qué pestaña de la barra de herramientas se encuentran las opciones


para agregar el encabezado y pie de página?

R/ insertar

3 ¿Cuál de las siguientes es una opción que puedes elegir cuando


despliegas el menú insertar encabezado?

R/ superior

4 ¿Qué tipo de alineación tiene el texto marcado en amarillo en el siguiente


ejemplo?

R/ justificado

5 De la siguiente lista de funciones del procesador de textos, ¿cuáles


modifican el estilo del párrafo?

Justificado, centrado
6 Además de resaltar visualmente los títulos para los lectores, el procesador
de textos necesita reconocer la ubicación de éstos para generar el índice,
esto se logra:

R/ marcando las entradas

7 Para agregar colaboradores a un documento, debes usar la opción


compartir, puedes hacerlo desde:

R/ la barra de herramienta (no)

El menú contextual
8 interfaz del procesador de textos permite ver y manipular algunas
opciones visuales del elemento seleccionado sin necesidad de acceder a
la ventana de propiedades o de buscar en la barra de herramientas?

R/ panel lateral de estilo

9 Al insertar un pie de página, la interfaz bloquea otras regiones del


documento para permitir al usuario ver claramente el contenido del pie; a
esto se le llama modo de edición de pie de página. Para salir de esta
modalidad debes:

R/ presionar la tecla escape

10 El menú o pestaña "diseño de tabla" NO es visible por defecto en la barra


de herramientas, ¿qué debes hacer para poder acceder a este menú y las
opciones de estilos?

R/ usar el menú contextual

11 ¿Qué se necesita para editar un archivo en un servicio de edición de


documentos en línea?

R/ Cargar el archivo original

12 Una de las principales características de los procesadores de texto es que


permiten visualizar el archivo digital como se vería un documento físico
antes de imprimirlo. A esta característica se le llama:

R/ edición visual en tiempo real

13 De la siguiente lista de funciones del procesador de textos, ¿cuáles


modifican el estilo del párrafo?

R/ centrar, alinear a la derecha y justificar

14 ¿En qué pestaña de la barra de herramientas se encuentran las opciones


para agregar imágenes y formas geométricas?

R/ insertar

15 Para agregar colaboradores a un documento, debes usar la opción


compartir, puedes hacerlo desde:

R/ el menú compartir (no)

16 La mayoría de las opciones y herramientas disponibles en el procesador


de textos se encuentran agrupadas en secciones distribuidas en:

R/ la barra de herramienta

17 Ordena los pasos del procedimiento para agregar las referencias para la
generación del índice.
R/ colocar, ir a la perstaña, elegir, ingresar, presionar

18 Lee la siguiente afirmación y elige la respuesta correcta. De acuerdo con


las opciones del procesador de textos, el número de página sólo se puede
insertar en el pie de página.

R/ Falso el numero de pagina pueden insertarse tanto en el pie de pagina como en


el encabezado

19. ¿Por qué debes eliminar el archivo original una vez que es generado el archivo
editable en línea?

R/ para evitar confusión entre ambos archivos

20-¿Desde qué pestaña de la barra de herramientas se pueden modificar las


propiedades y estilos de las formas geométricas?

R/ formato

21 Siempre que agregas contenido al documento, los números de página se


pueden alterar. Por ello, es importante que actualices el índice. ¿Cómo puedes
actualizar el índice autogenerado en el procesador de textos?

R/ seleccionando el índice y mediante el menú contextual.

NIVEL 4

Lección 1

1- ¿Qué tipo de componentes son una alternativa de alto rendimiento para


los discos duros?
R/ disco de estado solido
2- ¿Cuál de los siguientes puntos debes tomar en cuenta para reemplazar o
actualizar el sistema de enfriamiento?
R/ el espacio requerido según el tipo de enfriamiento
3- Selecciona 2 tipos de contenido multimedia especializado.
R/ video juego móvil, planos de arquitectura
4- En ocasiones, los cables sobrantes o desordenados dificultan el ensamble
de componentes y una vez encendida la computadora, pueden ocasionar
atascos. ¿Qué se debe hacer con ellos?
R/ sujetarlo al gabinete usando los orificios disponibles y bridas plásticas
5- ¿Qué ocurre si, al momento de reemplazar o actualizar un componente, el
nuevo es de menor capacidad?

R/ se forma cuello de botella que limita el rendimiento del equipo

6- Selecciona 4 tipos de contenido multimedia que son populares.


R/ animación 2D, grabación de audio, fotografía, ilustraciones vectoriales
Selecciona 4 herramientas básicas que necesitas para ensamblar
computadoras.

R/ desarmadores, pulsera antiestática, pinza de punta, pinza de corte


7- Selecciona 2 equipos que por su aplicación sean considerados de alto
rendimiento.

R/ equipo de producción audiovisual, equipo para gaming

9. ¿Cuál de los siguientes puntos debes tomar en cuenta para reemplazar o


actualizar un procesador?
R/ la compatibilidad de la placa del procesador con el enfriamiento (no)
10 Ordena los pasos para instalar los componentes de una computadora en
el gabinete.
R/ colocar, sujetar la fuente, montar, retirar, insertar la tarjeta de
expansión, sujetar los discos , insertar las unidades ópticas

NIVEL 2
LECCION 5
Cruzar los datos de las columnas para
1- ¿Qué opción describe mejor la función de las
mostrar relaciones que arrojen información
tablas dinámicas?
útil

2- ¿Qué ocurre si en una celda con formato de No ocurre nada puesto que el formato
moneda se ingresa manualmente el símbolo” moneda reconoce el dato con o sin
$” y el número 18? símbolo

3- ¿Qué ocurre con los datos de una celda si se


ingresa manualmente el símbolo” $” sin La celda considera datos como tipo texto
especificar ningún formato de celda?
4- ¿Qué debes hacer para usar el relleno
automático para crear una serie de números o Llenar las dos primeras celdas de la serie
letras consecutivos?
5- En una hoja de cálculo, la letra H en una una fila
coordenada hace referencia a:

6- ¿Qué ocurre si en una celda sin formato El* es considerado como un carácter y la
definido se ingresa la operación ”10*2”, es celda toma los números como textos
decir 10 multiplicado por 2? alineados a la izquierda

7- ¿Qué ocurre si se realiza una fórmula Si el contenido de la celda A1 es un


matemática entre la referencia de una celda y número se muestra el resultado de la
un número entero (por ejemplo ”=A1*5”)? operación
8- Si la longitud de los datos de una columna es
Haciendo doble clic sobre el marcador
mayor o menor al ancho de ésta, ¿cómo
superior entre columnas
puedes hacer un ajuste automático?

9- ¿Qué ocurre si se realiza una fórmula Se toma el valor numérico equivalente al


matemática entre la referencia de una celda y texto A1 y se muestra la multiplicación de
un número entero (por ejemplo, ”=A1*5”)? los

10- En una hoja de cálculo, el número 253 en una una columna


coordenada se refiere a:
11- Además de números y texto, ¿qué se puede
replicar usando el procedimiento de relleno Fórmulas
automático?
12- ¿Qué fórmula tendrá la tercera fila si se rellena
una serie vertical partiendo de una celda con =B5+C5
una fórmula como ”=B2+C2”?
13- ¿Qué ocurre si se rellena una serie vertical y El contenido de la serie vertical se replica
con la misma selección de celdas se hace un horizontalmente
relleno horizontal?

14- ¿Qué ocurre si se ingresa la operación ”=5/3” En la celda se muestra el resultado en


es decir 5 dividido entre 3 como dato en una formato de número de operación 5 / 3
celda?

NIVEL 2
LECCION 6

Además del menú contextual, ¿en dónde se En la sección opción de video de la


puede configurar el inicio de la reproducción del pestaña reproducción
video?
¿Qué ocurre si intentas reproducir una Si la presentación es muy grande,
presentación inmediatamente después de abrirla puede detener el programa
en el editor?
El editor de presentaciones permite insertar conocer la url del video
videos desde internet, para ello es necesario:
Algunos diseños de diapositivas, como el diseño
"dos objetos", proporcionan, además de la audio video imagen documento
estructura, atajos para agregar elementos. 4 de
estos elementos pueden ser:
En las diapositivas con poco contenido, se
pueden emplear herramientas para hacerlas Usar otro tema para la presentación
atractivas para la audiencia, como agregar un
fondo llamativo. ¿Qué se debe hacer si el fondo
de una diapositiva dificulta la lectura del texto?

De la siguiente lista, selecciona 2 inconvenientes Debes contar con una conexión a


de insertar videos de internet. internet

De la siguiente lista, selecciona 3 diseños de


diapositivas disponibles en la sección Contenido con título título y objetos
diapositivas de la pestaña inicio de la barra de comparación
tareas.
Algunos diseños de diapositiva incluyen un atajo el botón insertar video en la sección
para agregar contenido multimedia, de NO ser multimedia de la pestaña insertar
así, se puede utilizar:
Un texto que baja lentamente en una diapositiva Transición
indica que se agregó un efecto de:

Cuando agregas un efecto de transición puedes el tiempo de espera


ajustar:
Selecciona los 3 tipos de animación que hay Entrada salida énfasis
disponibles en la barra de herramientas.
Los espacios que sirven como lienzo para
agregar información y materiales multimedia de diapositivas
apoyo dentro de la presentación digital reciben el
nombre de:
Para personalizar los efectos de cambio y
agregar movimientos fluidos en la presentación
que rompan la monotonía, el editor de transición y animación
presentaciones tiene herramientas disponibles
en las pestañas:
¿Qué ocurre si se agrega una animación a un
elemento y se configura el inicio después de la La animación comienza a cambiar la
animación anterior, pero NO existen diapositiva
animaciones previas en la presentación?
El editor de presentaciones cuenta con estilos
gráficos predefinidos que se aplican a toda la la opción temas en la pestaña diseño
presentación de forma automática. Para acceder de la barra de herramienta
a estos debes buscar:
Además de la línea de tiempo en la parte lateral
la sección diapositiva en la pestaña
izquierda, se pueden agregar diapositivas a una
inicio de la barra de herramienta
presentación usando:

Cuando agregas un efecto de transición puedes duración


ajustar:
De acuerdo con las consideraciones que debes No porque el texto se confunde con el
tomar para elegir un estilo, ¿el siguiente ejemplo fondo
es correcto?
Hay diferentes formas de romper la monotonía
de una presentación; una de ellas es variar el
contenido. Selecciona, de la siguiente lista, 4 Video audio texto imagen
tipos de contenido que se pueden agregar en una
presentación digital.
Además de imágenes y formas, ¿cuál de las
siguientes opciones es un tipo de ilustración que Modelo 3 d
se puede agregar en una presentación?

Nivel 3
Lección 1

Porque algunos programas


hacen cambio a nivel de
¿Por qué debes cerrar otros documentos o programas sistema que pueden afectar
mientras instalas actualizaciones? el funcionamiento de otros
programas y provocar
errores

La opción cerca de este


Para actualizar un programa o aplicación de forma manual, programa del menú de
es necesario comparar los números de versión. ¿En dónde ayuda o preferencia del
puedes encontrar este dato? programa

Reflexiona sobre los beneficios de las actualizaciones del Son porque incluyen
sistema operativo y elige la respuesta correcta. ¿Por qué es correcciones de fallos y
una buena práctica instalarlas periódicamente? mejora de seguridad

¿Cómo puedes acceder a la configuración del dispositivo Desde el menú de


que está fallando para corregir el controlador? configuración del programa

Si no encuentras una solución en internet, puedes utilizar un


programa alternativo que permite hacer las mismas
funciones. Sin embargo, ¿cuál es una desventaja de usar un
programa alternativo?
Cambiándolo por otro similar
¿Cómo se pueden identificar fallas en el cable de un
o manipulándolo para
periférico?
identificar cortes y falsos

Usando otro puerto del


¿Cómo puedes descartar problemas con el puerto de mismo tipo en el mismo
conexión? equipo o en otro
En devolver el sistema
¿En qué consiste el restablecimiento del sistema operativo? operativo a su estado
original de fábrica

Acceder al menú inicio


abrir la ventana de
configuración elegir la
opción actualización y
seguridad
Ordena los pasos para comprobar e instalar actualizaciones seleccionar update en el
de sistema manualmente. panel izquierdo presionar el
botón buscar
actualizaciones
seguir las instrucciones

Porque el restablecimiento
implica tener que volver a
¿Por qué sólo se debe usar el restablecimiento del sistema si instalar los programas
NO se cuenta con un punto de restauración? realizando la configuración
del sistema

Para recuperar el sistema y


¿Para qué son útiles los puntos de restauración del sistema? aplicaciones de problemas
de una forma rápida

Los puntos de restauración son copias del sistema por lo que Del número de usuarios
ocupan un espacio considerable en el disco. ¿De qué creados
depende el tamaño de un punto de restauración?
Aumenta la eficiencia del
usuario ya que no requiere
¿Qué beneficio tiene activar las actualizaciones automáticas invertir tanto tiempo en
del sistema operativo? descargas e instalar
actualizaciones

busca referencias y reportes


Si tienes dudas acerca de la versión de un programa, o no de errores en la página de
estás seguro si requieres actualizarlo o no, debes: fabricante o foros

Usando otro puerto del


¿Cómo puedes descartar problemas con el puerto de mismo tipo en el mismo
conexión? equipo o en otro

¿Por qué debes instalar actualizaciones de las aplicaciones Para agregar mejoras y
o programas? corregir fallas del programa
Nunca sabes cuándo será
necesario restaurar el
¿Qué desventaja tienen los puntos de restauración como equipo por lo tanto podrías
método de recuperación del sistema? no tener el punto de
restauración cuando lo
necesite

Antes de cambiar la configuración del controlador, debes que el dispositivo esté


verificar: instalado

Porque aunque haya


resuelto el problema las
¿Por qué los foros NO son la mejor fuente de información causas pueden ser
para resolver un problema de compatibilidad? diferentes y no pueden
saber si funcionará para ti

Antes de cambiar la configuración del controlador, debes que el dispositivo esté


verificar: habilitado

En devolver el sistema
¿En qué consiste el restablecimiento del sistema operativo? operativo a su estado
original de fábrica

¿Qué problema pueden presentar los drivers de un Incompatibilidad con el


dispositivo periférico? sistema operativo

Porque si alguien más Ah


Cuando tienes un problema de compatibilidad entre un encontrado el mismo
programa y el sistema operativo u otros programas, ¿por qué problema es posible que
debes investigar primero si otros usuarios tienen el mismo también tenga una solución
problema? lo que permite ahorrar
tiempo

Porque el restablecimiento
implica tener que volver a
¿Por qué sólo se debe usar el restablecimiento del sistema si instalar los programas y
NO se cuenta con un punto de restauración? realizar la configuración del
sistema

Sí porque se restaura
Si un programa tiene problemas de compatibilidad, ¿se versiones anteriores del
puede hacer un rollback con un punto de restauración? sistema operativo y de los
programas

En opción acerca de este


Para actualizar un programa o aplicación de forma manual, programa del menú de
es necesario comparar los números de versión. ¿En dónde ayuda o preferencia del
puedes encontrar este dato? programa
Porque el restablecimiento se
¿Por qué el restablecimiento es la única opción cuando el realiza mediante el inicio del
sistema operativo sufre daños que impiden que cargue o sistema desde otro dispositivo
inicie correctamente? llamado unidad de
recuperación

Nivel 3
Lección 2
Porque permite ocultar la
¿Por qué los servidores proxy pueden ser utilizados por
dirección de la que se origina el
cibercriminales?
tráfico de alguna solicitud

Algunos cibercriminales identifican a un grupo y


estudian su comportamiento para establecer un método ingeniería social
eficiente para llevar a cabo su ataque. A esto se le
conoce como:
Si descargas e instalas una aplicación para ver películas
gratis sin conocer el proveedor, existe la posibilidad de acceso y control
que éste se trate de un troyano. Este tipo de malware
pertenece al tipo:
Porque los antimalware
¿Por qué es necesario adquirir un antimalware aunque especializado brinda una
el sistema operativo cuenta con este tipo de protección? protección más amplia

Existen una gran variedad de proveedores de Buscar comparaciones y


antimalware. ¿Qué procedimiento debes seguir para referencias en internet
elegir uno?
Inicio configuración
¿Qué pasos debes seguir para acceder a las opciones actualización y seguridad
de seguridad nativa del sistema operativo? seguridad

Es correcto esta
Reflexiona el siguiente planteamiento y elige la afirmación porque los
respuesta correcta. La concientización es la clave para usuarios son el punto
prevenir ataques informáticos, porque un usuario que débil de cualquier
conoce los riesgos NO se expone a ellos. sistema

La ingeniería social tiene diferentes métodos para


distribuir malware y realizar ataques. El más común es
por medio de correo electrónico debido a la cantidad de Phishing
usuarios y sus características. A este método se le
conoce como:
¿Que factores determinan el nivel de riesgo de un La seguridad de la red
ataque a un sistema informático?
En enviar información
cifrada entre equipos
¿En qué consiste una VPN? utilizando la estructura
de red pública

Técnico en seguridad informática (análisis de riesgos)


Nivel 1
Lección 1
1. En el proceso de análisis de riesgos es necesario Identifica sus vulnerabilidades
identificar los activos y valorarlos para poder: y amenazas

2. ¿Cuál de las siguientes medidas NO representa una Respetar los accesos y salidas
medida de seguridad y salud laboral? del personal evitando invadirlos

3. Observa las siguientes imágenes e identifica cuál de ellas Figura de la persona bien
muestra la postura correcta para trabajar en la sentada con la espalda recta
computadora:
4. De la siguiente lista, ¿qué elementos representan
valores que ayudan en el ámbito laboral?
I. Honestidad
II. Seguridad I, IV,V
III. Confianza
IV. Respeto
V. Tolerancia
usar brillo moderado en el
5- Selecciona las acciones que debes realizar para evitar monitor, coloca el monitor a
dañar tu vista a la hora de trabajar en la computadora: un brazo de distancia, usa
lentes especiales.

6. Al estar sentado frente a la computadora es importante una postura relajada


mantener __________.

7. La ética profesional son las normas y obligaciones que profesionalismo


regulan nuestra conducta en el trabajo y ayudan a reflejar:
8. La aplicación del código ético trae beneficios para los Aumento de la calidad
empleados en el ambiente laboral, de la siguiente lista de vida en general
¿cuál elemento no pertenece a éstos beneficios?
9. Si la mesa donde está tu computadora está muy alta y por
lo tanto tus pies no pueden apoyarse de manera colocar un soporte
adecuada en el suelo, debes:
10. Si un trabajador realiza sus entregas puntualmente y con
buena calidad, pero es deshonesto e irrespetuoso, puede valores laborales
decirse que carece de:
11. Los principios son acuerdos que garantizan la dignidad y
equidad de un grupo de personas, por lo tanto los
siguientes son ejemplos de principios:
I. Limpieza de la zona de trabajo para evitar riesgos y
problemas a la salud física y mental II Y III
II. Honradez y transparencia en cada nivel de trabajo e
integración con la empresa
III. Confidencialidad en el manejo de la información de la
empresa y los clientes
IV. Puntualidad en los accesos y salidas dentro de la
jornada y días laborales
Respetar los accesos y
12. ¿Cuál de las siguientes medidas NO representa una salida del personal
medida de seguridad y salud laboral? evitando invadirlos

proteger al equipo de
13. Al trabajar en casa u oficina, es importante conectar los cómputo de variación de
equipos a un regulador porque: voltaje

14. Ordena correctamente las etapas del proceso de análisis


de riesgos informáticos.
I. Identificar activos
II. Elaborar informe I, V,III,IV,II
III. Identificar vulnerabilidades y amenazas
IV. Evaluar riesgos
V. Valorar activos
15. Debes cuidar tu postura al pasar tiempos prolongados
sentado frente a la computadora. De las siguientes
medidas ¿cuáles son correctas?
I. Mantener la cabeza en alto I, IV y V
II. Conservar una distancia de 20 cm del monitor
III. Tener un ángulo de 45°al flexionar tu brazo y antebrazo
IV. Recargar tu espalda en la silla
V. Apoyar firmemente los pies al piso

Lección 2

De la siguiente lista de activos cuáles no corresponden al


base de datos
tipo Datos o Información:

Observando la siguiente tabla de valoración de activos y


responde lo siguiente:

sistema operativo

¿Qué activo requiere menor seguridad?

Son medidas de seguridad para proteger los datos contra permite el acceso solo a
extravío o modificación no autorizada: personas autorizadas
¿Cuáles de los siguientes datos se deben incluir en una
valoración?

I. Tipo de activo
II. Descripción I, II, IV, VI Y VII
III. Estado físico
IV. Propietario
V. Cantidad
VI. Localización
VII. Identificación del activo

Las claves de acceso son un activo de tipo: confiabilidad e integridad

Si se crea una base de datos y se guarda información con


las medidas necesarias para que sólo personas I Y III
autorizadas puedan verla y alterarla, se trata de:

Algunos de los aspectos que deben enfocarse a cubrir las


medidas y políticas de seguridad son:
I. Confidencialidad Critican
II. Imprevisibilidad
III. Autentificación

La siguiente lista de elementos son activos de un sistema


informático. De acuerdo a la clasificación de la
información, ¿de qué tipo son? el computador personal del
- Contactos de datos del personal director
- Agenda electrónica de la empresa
- Videos de presentación

De acuerdo a los criterios de clasificación de la


información, ¿cuál de los siguientes es un activo crítico?

Cuando decimos que una persona debe poder acceder en


todo momento al sistema, evitando retrasos o caídas de la
Disponibilidad
red, y encontrar la información que requiere para sus
labores, hablamos de:

De los datos que se deben incluir en la valoración ¿cuál


Descripción
explica las características del activo?

Verdad los datos son más


Las bases de datos son un activo más importante que los importantes porque guardan
equipos de cómputo (hardware). información crítica de la
operación
Si en una red corporativa se pierden datos del sistema y a
pesar de recuperar la información NO se logra identificar a Autentificación
la persona que realizó los cambios, faltan medidas de:

La siguiente lista de elementos son activos de un sistema


informático. De acuerdo a la clasificación de la
información, ¿de qué tipo son?
base de datos
- Contactos de datos del personal
- Agenda electrónica de la empresa
- Videos de presentación

¿Cuál de los siguientes activos es de tipo Hardware? Equipo de cómputos

De los datos que se deben incluir en la valoración ¿cuál


Descripción
explica las características del activo?

Las claves de acceso son un activo de tipo: Información

¿Cuál de los siguientes elementos NO pertenece a los


Mobiliario de oficina
activos de un sistema informático?

La valoración de activos se lleva acabo asignando un valor


en escala de 1 a 5, ¿qué características son las que se
evalúan?

I. Autenticidad II, III Y V


II. Confidencialidad
III. Disponibilidad
IV. Fiabilidad
V. Integridad

Nivel 2
Lección 2
Si dejas tu equipo de cómputo sin vigilar, ¿qué tipo de Factor humano
amenaza se puede presentar?

En caso de tener una mala ubicación del servidor, ¿qué Acceso a personal no
tipo de amenaza se puede presentar? autorizado

Juan Nieve detecta fallas en un programa de la empresa, Software


¿qué tipo de amenaza se puede presentar?
Como encargado del área de TI contratas una empresa
externa para que diseñe la plataforma de la empresa. Software
Después de hacer pruebas, notas que se puede acceder a
la plataforma sin autorización, ¿qué vulnerabilidad
detectaste?

En los informes de las computadoras se reporta que no


se les ha dado mantenimiento físico, ¿qué tipo de factor Factor humano
humanoamenaza se puede presentar?
Las vulnerabilidades de una base de datos son:
· No hay cifrado
· Mala planeación
· No hay control
Te piden asignar un valor de acuerdo al nivel de 4
vulnerabilidad y encuentras que todos son
importantes, ya que sin uno de ellos no funcionaría
adecuadamente la base de datos, ¿qué valor
asignarías a todos?
Si no existe software de seguridad en las
computadoras de la empresa, ¿qué tipo de amenaza Robo de información
se puede presentar?
Un técnico en seguridad obtiene lo siguiente al hacer la
evaluación del riesgo:

medio
El segundo riesgo que se muestra en la tabla tiene una
probabilidad de 2 y el impacto del daño es de 4. Por
tanto, el técnico debe escribir en esa tabla que se trata
de un riesgo:
Un técnico en seguridad obtiene lo siguiente al hacer la
evaluación del riesgo:

12 - 16

Cuando se hizo el análisis, ¿qué valor arrojó la


multiplicación del valor del daño y de la amenaza para
que se considere como un riesgo alto?
Al filtrar información delicada de la empresa, ¿qué Cuantitativo
método usarías para estimar el daño?

Si se repite información en la base de


datos, ¿qué método usarías para estimar Cualitativo
el daño?
Si el nivel de vulnerabilidad es de 2 y el
impacto de amenaza es de 4, ¿cuál es la Medio
estimación del riesgo?
Si el nivel de vulnerabilidad es de 4 y el
impacto de amenaza es de 1, ¿cuál es la Bajo
estimación del riesgo?
Las vulnerabilidades del equipo de redes
son:
· Mal cableado
· Mala configuración
· Falta de mantenimiento Mala configuración
Considerando la que no impacta
inmediatamente al funcionamiento, ¿cuál
tiene el nivel de vulnerabilidad más bajo
que las demás?
Juan Nieve detecta fallas en un programa
de la empresa, ¿qué tipo de amenaza se Software
puede presentar?
Si Juan se infiltra a un servidor para
obtener información, ¿qué vulnerabilidad Software
aprovechó?

Un técnico en seguridad obtiene lo


siguiente al hacer la evaluación del riesgo:

medio

El segundo riesgo que se muestra en la


tabla tiene una probabilidad de 2 y el
impacto del daño es de 4. Por tanto, el
técnico debe escribir en esa tabla que se
trata de un riesgo:
Si Karen roba información desde una
computadora de la empresa ITSoluciones, Humana
¿qué vulnerabilidad aprovechó?
Si el nivel de vulnerabilidad es de 2 y el
impacto de amenaza es de 3, ¿cuál es la Bajo
estimación del riesgo?
Vladimir configuró los controles de
seguridad de la empresa, pero dejó abierta Humana
su cuenta, ¿qué vulnerabilidad se puede
aprovechar?
Nivel 3
Lección 1
Apartado de una política de seguridad que
instaura los pasos que deben seguirse para Monitoreo
verificar que se cumplan los criterios de
seguridad dentro de la empresa.
Apartado de una política de seguridad que
establece el tipo de autorización que da Privilegio mínimo
acceso a los recursos mínimos indispensables
para las funciones de cada posición.
Observa el cuadro siguiente:

Detección prevención

El número 1 son ejemplos de medidas


de_________________ y el número 2 son medidas
de ______________.
Tipo de control de seguridad que se diseña con De cifrado
técnicas criptográficas:
Controles que manejan todos los activos de una
organización, su ubicación y asignación al Control de adquisición
personal (por ejemplo, se hace mediante
inventarios).
Las medidas de seguridad ____________ son las
que se ejecutan para mitigar el efecto que tiene Pasivas
un incidente de seguridad.
Tipos de control que gestionan la entrada y salida
de personal de la organización (por ejemplo,
mediante la investigación de antecedentes Control de Recursos Humanos
durante la contratación y la capacitación del
personal).
En este apartado se incluye un conjunto de
reglas que definen quiénes pueden acceder a los Nivel de privilegios
recursos de la empresa y en qué manera debe
realizarse.
Restauración del sistema
Selecciona dos ejemplos de medidas pasivas. operativo desinfección de un
equipo con virus
Las medidas de seguridad ____________ son las Activas
que se ejecutan diariamente, en todo momento.

NIVEL 4 LECCIÓN 1

¿Qué tipo de encriptación se muestra a


continuación?
simétrica
Llave A ---> Archivo encriptado ---> Llave A --->
Archivo desencriptado

¿Qué tipo de encriptación se muestra a


continuación?
encriptación asimétrica
Llave 1 ---> Archivo encriptado ---> Llave 2 --->
Archivo desencriptado

De las opciones siguientes, ¿cuál sería la


contraseña menos segura para encriptar un Llave 1
archivo en dsCrypt?

Un usuario de la red de la empresa en la que


trabajas te pregunta si puede utilizar un dispositivo
usar el software antimalware para
USB en una computadora. Le respondes que sí,
analizarlo
pero le dices que antes de conectar el dispositivo,
debe:

Un usuario llamado José García debe crear una


contraseña para acceder a una computadora.
josegarcia1
¿Cuál de las siguientes contraseñas sería la
menos segura?

Ordena los pasos que deben seguirse para


encriptar un archivo con dsCrypt, una vez que
descargaste el programa.

Un compañero de la empresa en la que trabajas


recibe un correo electrónico en el que le piden los
datos de su cuenta bancaria, pero no sabe si es un Que no proporcione ningún dato
correo confiable. confiable si el remitente del
¿Qué medida de prevención le recomendarías correo parece sospechoso
para evitar ser víctima de un ataque de ingeniería
social?

¿Qué tipo de encriptación se muestra a


encriptación asimétrica
continuación?
Llave A <---- Archivo encriptado <--- Llave B <---
Archivo desencriptado

Por lo general, el objetivo de la ingeniería social es


un beneficio económico
utilizar datos para obtener:

Un sistema informático que utiliza reglas de


control de acceso, pertenece al nivel de B
seguridad:

Técnico en instalación y reparación de equipo de cómputo

Nivel 1 lección 1

Este parámetro indica la rapidez de un


microprocesador para ejecutar Frecuencia de reloj
instrucciones.

Los
Elige el enunciado que corresponda a la microprocesadores
afirmación verdadera. son máquinas
secuenciales

Relaciona las columnas de tal forma que los


componentes correspondan con los ¡Incorrecto!
módulos internos a los que pertenecen.

La cantidad de
información que se
¿Qué significa una arquitectura de 32 o 64
puede enviar y
bits en un sistema operativo?
guardar en una
instrucción

Indica a Romualdo cuáles son las tres


características mínimas de hardware Necesitas reforzar el
(además del espacio de almacenamiento) tema: Sistema
requeridas para instalar un nuevo sistema operativo
operativo en su equipo de cómputo.

El chip bios es el
único sistema que
Elige la afirmación que sea verdadera.
se mantiene
encendido

Relaciona los elementos internos con sus Unidad de Estado


características particulares. sólido
tarjeta de red

Memoria RAM

disco duro

Bios

Sockets PCIE
Relaciona las columnas de tal forma que los
elementos soldados en la tarjeta madres Sockets RAM
que correspondan con su definición.
Zócalo

chipset

Es el chip de la tarjeta madre que se encarga Necesitas reforzar el


del arranque del equipo de cómputo. tema: Tarjeta madre

al interfaz gráfica
En sistemas operativos, ¿a qué te refieres
del usuario para el
cuando hablas de una GUI?
control

Cuestionario Tecnico Redes de Datos

https://es.scribd.com/document/385121791/Cuestionario-
Tecnico-Redes-de-Datos

el nodo central es la parte de la estructura fttx que se encarga de

TRANSMITIR SEÑAL

DIVIDIR LA SEÑAL OPTICA

GENERAR LA SEÑAL OPTICA

También podría gustarte