Preguntas posibles para un examen
50 preguntas de nivel inicial alineadas con el temario oficial del módulo IFCT45 (Competencias digitales básicas). Las preguntas incluyen 4 opciones, la respuesta correcta y una breve razón. (Basado en el programa formativo oficial y guías del curso). Sede SEPE+1
¿Qué es el sistema operativo de un ordenador?
a) Un programa para crear gráficos.
b) El software que gestiona los recursos y permite ejecutar otros programas.
c) Un componente físico del equipo.
d) Un tipo de antivirus.
Respuesta correcta: b. Razonamiento: El sistema operativo controla hardware, archivos y aplicaciones permitiendo su uso.¿Cuál de estas acciones apaga correctamente un ordenador Windows?
a) Desconectar la corriente directamente.
b) Mantener pulsado el botón de encendido 1 segundo.
c) Usar la opción “Apagar” del menú Inicio.
d) Sacar la batería (en sobremesa).
Respuesta correcta: c. Razonamiento: Usar “Apagar” cierra procesos y evita pérdida de datos; apagar bruscamente puede dañar archivos.¿Qué extensión corresponde a un documento de Microsoft Word moderno?
a) .exe
b) .mp3
c) .docx
d) .jpg
Respuesta correcta: c. Razonamiento: .docx es el formato por defecto de Word desde versiones modernas.¿Cuál es la función principal del explorador de archivos (File Explorer)?
a) Editar vídeos.
b) Buscar, organizar y gestionar archivos y carpetas.
c) Navegar por internet.
d) Optimizar la memoria RAM.
Respuesta correcta: b. Razonamiento: El explorador permite ver, mover y organizar ficheros del equipo.¿Qué atajo del teclado copia el texto seleccionado en Windows?
a) Ctrl + V
b) Ctrl + X
c) Ctrl + C
d) Ctrl + Z
Respuesta correcta: c. Razonamiento: Ctrl+C copia; Ctrl+V pega y Ctrl+X corta.¿Qué significa “nube” (cloud) en informática?
a) Un tipo de ordenador portátil.
b) Almacenamiento y servicios remotos accesibles por Internet.
c) Un virus informático.
d) Un sistema operativo.
Respuesta correcta: b. Razonamiento: La nube son servidores remotos donde se guardan datos y servicios accesibles en línea.¿Cuál es la diferencia básica entre IMAP y POP en correo electrónico?
a) IMAP descarga y borra del servidor; POP sincroniza.
b) IMAP sincroniza mensajes en varios dispositivos; POP descarga (y a veces borra) desde el servidor.
c) Ninguna, son lo mismo.
d) POP es para fotos y IMAP para texto.
Respuesta correcta: b. Razonamiento: IMAP mantiene el estado en servidor para varios dispositivos; POP suele descargar localmente.¿Qué es el phishing?
a) Una técnica para mejorar la conexión Wi-Fi.
b) Un ataque que intenta engañar para obtener datos personales mediante correos o webs falsos.
c) Un formato de imagen.
d) Una impresora virtual.
Respuesta correcta: b. Razonamiento: Phishing usa suplantación para robar contraseñas o datos sensibles.¿Qué indica que una web usa una conexión segura?
a) Que su URL comienza por http://.
b) Que la web tiene muchas imágenes.
c) Que la URL comienza por https:// y aparece un candado en el navegador.
d) Que su título es “Segura”.
Respuesta correcta: c. Razonamiento: HTTPS cifra la comunicación y el candado indica certificado activo.¿Cuál es la función principal de un antivirus?
a) Mejorar la calidad de las fotos.
b) Detectar, bloquear y eliminar software malicioso.
c) Aumentar la velocidad de la CPU.
d) Gestionar la impresora.
Respuesta correcta: b. Razonamiento: El antivirus protege contra virus, troyanos y malware.¿Qué es un archivo comprimido (.zip/.rar)?
a) Un archivo que ocupa más espacio.
b) Un archivo protegido por contraseña siempre.
c) Un contenedor que agrupa y reduce el tamaño de otros archivos.
d) Un programa ejecutable.
Respuesta correcta: c. Razonamiento: La compresión agrupa/optimiza espacio y facilita transferencia.¿Qué acción se recomienda antes de retirar un pendrive USB del equipo?
a) Desenchufarlo sin más.
b) Usar “Quitar hardware de forma segura” o expulsar.
c) Apagar el ordenador.
d) Formatearlo.
Respuesta correcta: b. Razonamiento: Expulsar evita pérdida de datos o corrupción del dispositivo.¿Qué es un navegador web?
a) Un programa para ver y navegar por páginas de Internet (ej. Chrome, Firefox).
b) Un tipo de impresora.
c) Un sistema operativo.
d) Un servidor.
Respuesta correcta: a. Razonamiento: Navegadores interpretan y muestran páginas web.¿Qué es la “papelera de reciclaje” del sistema?
a) Un modo de pantalla.
b) Una carpeta temporal donde se almacenan archivos eliminados hasta vaciarla.
c) Un antivirus.
d) Un acceso directo al navegador.
Respuesta correcta: b. Razonamiento: Archivos eliminados van a la papelera y se pueden recuperar hasta vaciarla.¿Qué significa “formato PDF”?
a) Un archivo de texto editable exclusivamente.
b) Portable Document Format, ideal para compartir documentos con formato fijo.
c) Un formato de imagen animada.
d) Un lenguaje de programación.
Respuesta correcta: b. Razonamiento: PDF preserva diseño y se visualiza igual en distintos equipos.¿Cuál es el objetivo de una copia de seguridad (backup)?
a) Borrar archivos antiguos.
b) Proteger datos guardándolos en otro lugar para recuperarlos si se pierden.
c) Comprimir imágenes.
d) Acelerar el PC.
Respuesta correcta: b. Razonamiento: El backup permite restaurar información ante pérdidas o fallos.¿Qué es una contraseña segura?
a) Una palabra común como “contraseña”.
b) Una combinación larga de letras, números y símbolos difícil de adivinar.
c) Una fecha de nacimiento.
d) El nombre de tu mascota.
Respuesta correcta: b. Razonamiento: Contraseñas variadas y largas son menos vulnerables a ataques.¿Qué es el “cache” del navegador?
a) Un virus.
b) Un área de almacenamiento temporal para acelerar la carga de páginas.
c) Un correo electrónico.
d) Un tipo de archivo comprimido.
Respuesta correcta: b. Razonamiento: El cache guarda elementos para mostrar webs más rápido en visitas posteriores.¿Qué extensión corresponde normalmente a una imagen en la web sin transparencia?
a) .png
b) .gif
c) .jpg (o .jpeg)
d) .docx
Respuesta correcta: c. Razonamiento: JPG es formato habitual para fotos con compresión y sin soporte de transparencia.¿Qué significa “actualizar el sistema”?
a) Cambiar el fondo de pantalla.
b) Instalar mejoras y parches que corrigen errores y vulnerabilidades.
c) Desinstalar programas.
d) Formatear el disco.
Respuesta correcta: b. Razonamiento: Las actualizaciones mantienen sistema y software seguros y estables.¿Qué es un “router”?
a) Un cable de red.
b) Un dispositivo que dirige el tráfico entre la red local y Internet.
c) Un tipo de ordenador.
d) Un virus de red.
Respuesta correcta: b. Razonamiento: El router conecta y gestiona el tráfico entre dispositivos y la red externa.¿Cuál es la forma correcta de proteger una cuenta además de la contraseña?
a) Usar la misma contraseña en todas las cuentas.
b) Activar la autenticación en dos pasos (2FA).
c) Compartir la contraseña con amigos.
d) Escribirla en un post-it en el monitor.
Respuesta correcta: b. Razonamiento: 2FA añade una segunda capa (código, app o SMS) mejorando la seguridad.¿Qué es una “cookie” en un navegador?
a) Un archivo de música.
b) Un pequeño dato que guarda información sobre la interacción con la web.
c) Un virus informático.
d) Un programa de edición.
Respuesta correcta: b. Razonamiento: Las cookies almacenan preferencias o sesiones para mejorar experiencia web.¿Qué herramienta usarías para crear una presentación?
a) Microsoft Word
b) PowerPoint (o LibreOffice Impress)
c) VLC Media Player
d) Paint
Respuesta correcta: b. Razonamiento: PowerPoint/Impress están diseñados para presentaciones con diapositivas.¿Qué es el “hardware”?
a) El software del sistema.
b) Los componentes físicos de un equipo (CPU, teclado, disco, etc.).
c) Un tipo de archivo.
d) Un servicio en la nube.
Respuesta correcta: b. Razonamiento: Hardware son las partes tangibles del ordenador.¿Cuál es la mejor práctica al recibir un archivo adjunto inesperado por correo?
a) Abrirlo inmediatamente.
b) Descargarlo sin escanear.
c) No abrirlo, verificar remitente y escanear antes de abrir.
d) Reenviarlo a todos.
Respuesta correcta: c. Razonamiento: Archivos adjuntos pueden contener malware; verificar y escanear evita riesgos.¿Qué hace el comando “Ctrl + Z” en la mayoría de programas de edición?
a) Guardar.
b) Rehacer.
c) Deshacer la última acción.
d) Imprimir.
Respuesta correcta: c. Razonamiento: Ctrl+Z revierte la última operación, útil para corregir errores.¿Qué es la dirección URL?
a) Una contraseña.
b) La dirección que localiza una página o recurso en la web.
c) Un archivo temporal.
d) Un tipo de navegador.
Respuesta correcta: b. Razonamiento: URL (Uniform Resource Locator) indica dónde encontrar un recurso online.¿Qué significa “open source” o software libre en sentido técnico?
a) Software que no funciona.
b) Software cuyo código fuente está disponible para estudiar, modificar y distribuir.
c) Un virus.
d) Software que se ejecuta solo en la nube.
Respuesta correcta: b. Razonamiento: Open source permite acceso y modificación del código por su comunidad.¿Cuál es la función de un firewall?
a) Enfriar el ordenador.
b) Controlar y filtrar el tráfico de red para proteger del acceso no autorizado.
c) Acelerar la CPU.
d) Copiar archivos.
Respuesta correcta: b. Razonamiento: El firewall bloquea conexiones peligrosas y protege la red/PC.¿Qué diferencia hay entre “guardar” y “guardar como”?
a) Ninguna.
b) “Guardar” actualiza el mismo archivo; “Guardar como” crea una copia con nuevo nombre o formato.
c) “Guardar” imprime el archivo; “Guardar como” lo envía por correo.
d) “Guardar” borra el archivo.
Respuesta correcta: b. Razonamiento: “Guardar como” permite cambiar nombre o ubicación y no sobrescribir el original.¿Qué tipo de archivo es más adecuado para compartir un documento que no debe editarse fácilmente?
a) .txt
b) .docx
c) .pdf
d) .pptx
Respuesta correcta: c. Razonamiento: PDF preserva formato y evita ediciones simples por el receptor.¿Qué es un “driver” (controlador)?
a) Un programa que permite al sistema operativo comunicarse con un componente hardware.
b) Un archivo de audio.
c) Un navegador.
d) Un servicio de almacenamiento en la nube.
Respuesta correcta: a. Razonamiento: Los drivers traducen órdenes del SO al hardware específico.¿Qué se debe hacer si el equipo está muy lento y con errores frecuentes?
a) Forzar apagado repetidamente.
b) Reiniciar, actualizar software y revisar antivirus; si persiste, consultar técnico.
c) Nada, esperar.
d) Desconectar internet.
Respuesta correcta: b. Razonamiento: Reiniciar y actualizar suelen resolver problemas; si no, requiere diagnóstico.¿Qué es una red Wi-Fi?
a) Una red de ordenadores conectados por cable.
b) Una red inalámbrica que permite la conexión a Internet y a dispositivos locales.
c) Un tipo de antivirus.
d) Un servicio de impresión.
Respuesta correcta: b. Razonamiento: Wi-Fi usa radio para conectar dispositivos sin cables a una red.¿Qué formato de imagen conserva transparencia?
a) .jpg
b) .docx
c) .png
d) .mp4
Respuesta correcta: c. Razonamiento: PNG soporta transparencia; JPG no lo hace.¿Qué es el “modo avión” en un dispositivo móvil?
a) Un modo que mejora la música.
b) Desactiva todas las comunicaciones inalámbricas del dispositivo.
c) Aumenta la batería automáticamente.
d) Un protector de pantalla.
Respuesta correcta: b. Razonamiento: Modo avión corta Wi-Fi, datos móviles y Bluetooth según configuración.¿Qué acción realiza “Ctrl + F” en la mayoría de aplicaciones y navegadores?
a) Cerrar la ventana.
b) Buscar texto dentro del documento o página.
c) Guardar el archivo.
d) Pegar texto.
Respuesta correcta: b. Razonamiento: Ctrl+F abre la búsqueda rápida para localizar palabras o frases.¿Qué se entiende por “licencia de software”?
a) Una garantía de fabricación.
b) El permiso legal que especifica cómo se puede usar, copiar o distribuir un programa.
c) Un tipo de virus.
d) Un sistema operativo.
Respuesta correcta: b. Razonamiento: La licencia regula derechos y limitaciones de uso del software.¿Qué es una red social?
a) Un sistema operativo.
b) Una plataforma online para compartir contenidos e interactuar con otras personas.
c) Un tipo de disco duro.
d) Un navegador exclusivo.
Respuesta correcta: b. Razonamiento: Redes sociales facilitan publicación, comunicación y creación de comunidades.¿Cuál es la mejor práctica para crear contraseñas distintas y seguras en muchas cuentas?
a) Usar la misma contraseña siempre.
b) Anotarlas en un archivo sin protección.
c) Utilizar un gestor de contraseñas y contraseñas únicas por cuenta.
d) Compartirlas por correo.
Respuesta correcta: c. Razonamiento: Un gestor genera y guarda contraseñas seguras evitando reutilización.¿Qué es la accesibilidad en dispositivos y software?
a) Características que limitan el uso del software.
b) Funciones que permiten que personas con diferentes capacidades usen la tecnología (p. ej. lectores de pantalla).
c) Un antivirus específico.
d) Un tipo de formato de imagen.
Respuesta correcta: b. Razonamiento: La accesibilidad adapta interfaces para usuarios con diversidad funcional.¿Qué significa “sincronizar” datos?
a) Borrar datos antiguos.
b) Copiar datos de un dispositivo al papel.
c) Mantener datos iguales y actualizados entre dos o más dispositivos/servicios.
d) Comprimir los datos.
Respuesta correcta: c. Razonamiento: Sincronizar asegura que varias copias muestran la misma información actualizada.¿Qué se entiende por “respaldo en la nube”?
a) Copiar archivos en un pendrive.
b) Guardar copias de seguridad en servidores remotos accesibles por Internet.
c) Enviar archivos por fax.
d) Borrar archivos locales.
Respuesta correcta: b. Razonamiento: El respaldo en la nube guarda datos fuera del equipo para recuperación remota.¿Qué es la “resolución” de una pantalla?
a) El brillo máximo de la pantalla.
b) La cantidad de píxeles horizontales y verticales que muestra la pantalla.
c) La cantidad de altavoces conectados.
d) El tiempo de garantía.
Respuesta correcta: b. Razonamiento: Resolución (ej. 1920×1080) determina nitidez y tamaño de la imagen mostrada.¿Qué es un navegador alternativo a Chrome?
a) Outlook
b) Firefox
c) Excel
d) Photoshop
Respuesta correcta: b. Razonamiento: Firefox es un navegador web como Chrome; Outlook es cliente de correo.¿Qué hace la opción “Restaurar sistema” en un equipo Windows (en términos básicos)?
a) Limpia el disco.
b) Restaura el sistema a un estado anterior sin afectar archivos personales.
c) Borra todos los archivos definitivamente.
d) Actualiza a la última versión automáticamente.
Respuesta correcta: b. Razonamiento: Restaurar sistema revierte cambios del sistema a un punto anterior para solucionar errores.¿Qué es un PDF editable (por ejemplo con formularios)?
a) Un PDF que contiene campos que se pueden rellenar o editar con herramientas adecuadas.
b) Un formato de audio.
c) Un archivo comprimido.
d) Un virus.
Respuesta correcta: a. Razonamiento: Algunos PDFs incluyen formularios interactivos que permiten introducir datos.¿Qué es “sincronización en dos pasos” (2FA) más segura que solo contraseña?
a) Un sistema para compartir contraseñas.
b) Un segundo factor (código SMS/app o biometría) que se solicita tras la contraseña.
c) Un tipo de antivirus.
d) Una copia de seguridad.
Respuesta correcta: b. Razonamiento: 2FA requiere algo que sabes (contraseña) y algo que tienes (código) o eres (huella), aumentando seguridad.¿Qué hacer si se sospecha que un equipo está infectado por malware?
a) Ignorar y seguir usando.
b) Desconectar de la red, ejecutar un escaneo con antivirus actualizado y pedir ayuda técnica si es necesario.
c) Formatear sin más respaldo.
d) Compartir el problema en redes sociales.
Respuesta correcta: b. Razonamiento: Desconectar evita propagación; escanear y actuar con respaldo/asesoramiento es lo correcto.
Aquí tienes otras 50 preguntas a nivel inicial para IFCT45. Cada pregunta tiene cuatro opciones (a–d), se indica la respuesta correcta y un razonamiento breve.
¿Qué dispositivo convierte señales digitales en analógicas y viceversa para conectar a Internet por línea telefónica?
a) Switch
b) Router
c) Módem
d) Hub
Respuesta correcta: c.
Razonamiento: El módem modula/demodula señales para comunicación por línea telefónica.¿Cuál es la unidad básica de información en computación?
a) Byte
b) Bit
c) Megabyte
d) Pixel
Respuesta correcta: b.
Razonamiento: El bit (0/1) es la unidad mínima; 8 bits = 1 byte.¿Qué herramienta se usa para ajustar el brillo y contraste de una imagen de manera básica?
a) Editor de texto
b) Editor de imágenes (p. ej. Paint, Photos)
c) Reproductor de audio
d) Cliente de correo
Respuesta correcta: b.
Razonamiento: Los editores de imágenes permiten modificar brillo y contraste.¿Qué tipo de impresora utiliza tóner en polvo?
a) Inyección de tinta
b) Matricial
c) Láser
d) Térmica
Respuesta correcta: c.
Razonamiento: Las impresoras láser usan tóner; las de inyección usan cartuchos líquidos.¿Qué significa “LAN”?
a) Large Area Network
b) Local Area Network
c) Long Access Node
d) Light Area Network
Respuesta correcta: b.
Razonamiento: LAN se refiere a red local, típicamente en un edificio o casa.¿Qué formato de audio es común y comprimido para música?
a) .docx
b) .mp3
c) .png
d) .xls
Respuesta correcta: b.
Razonamiento: MP3 es un formato de audio comprimido y ampliamente compatible.¿Qué operación permite combinar el contenido de dos celdas en una sola en una hoja de cálculo?
a) Filtrar
b) Ordenar
c) Fusionar celdas (Merge)
d) Validar datos
Respuesta correcta: c.
Razonamiento: Fusionar une celdas para crear una celda más grande con contenido combinado.¿Qué elemento identifica de forma única a una página web en Internet?
a) Dirección IP del usuario
b) URL
c) Nombre del archivo local
d) Nombre del navegador
Respuesta correcta: b.
Razonamiento: La URL localiza el recurso en la web.¿Cuál es la función de un switch en una red local?
a) Conectar múltiples dispositivos y dirigir tramas en la LAN por dirección MAC.
b) Conectar a Internet vía ADSL.
c) Bloquear virus.
d) Comprimir datos.
Respuesta correcta: a.
Razonamiento: Un switch aprende direcciones MAC y envía tramas solo al puerto destino.¿Qué hace la función “autoguardado” en un programa de oficina?
a) Cierra el programa automáticamente.
b) Guarda automáticamente el trabajo a intervalos para evitar pérdida de datos.
c) Encripta el documento.
d) Cambia el formato del archivo.
Respuesta correcta: b.
Razonamiento: Autoguardado reduce pérdida por cierres inesperados.¿Cuál es la mejor forma de eliminar rastros de actividad en una computadora compartida?
a) Borrar el historial del navegador y cerrar sesión en cuentas.
b) Formatear el disco.
c) Cambiar el fondo de pantalla.
d) Reiniciar sin más.
Respuesta correcta: a.
Razonamiento: Borrar historial y cerrar sesión protege la privacidad en equipos compartidos.¿Qué significa “URL segura” con certificado válido?
a) http://
b) ftp://
c) https:// y candado en el navegador
d) file://
Respuesta correcta: c.
Razonamiento: HTTPS usa cifrado y certificados para comunicaciones seguras.¿Qué tipo de copia de seguridad guarda solo los archivos modificados desde la última copia completa?
a) Completa
b) Incremental
c) Diferencial
d) Temporal
Respuesta correcta: b.
Razonamiento: La copia incremental guarda únicamente cambios desde la última copia (completa o incremental).¿Qué elemento físico almacena información de forma magnética en muchos ordenadores portátiles antiguos?
a) SSD
b) HDD (disco duro)
c) RAM
d) CPU
Respuesta correcta: b.
Razonamiento: Los HDD almacenan datos en platos magnéticos; los SSD usan memoria flash.¿Cuál es la ventaja principal de un SSD respecto a un HDD?
a) Mayor capacidad por el mismo precio.
b) Mayor velocidad de lectura/escritura y menos ruido.
c) Uso exclusivo en servidores.
d) Menor fiabilidad.
Respuesta correcta: b.
Razonamiento: Los SSD son más rápidos y resistentes a golpes que los HDD mecánicos.¿Qué elemento identifica a un usuario en un sistema cuando inicia sesión?
a) El sistema operativo
b) El nombre de usuario (usuario) y la contraseña
c) La impresora por defecto
d) La IP pública del router
Respuesta correcta: b.
Razonamiento: Usuario y contraseña autentican la identidad del usuario.¿Qué es HTTPS?
a) Protocolo de transferencia de archivos.
b) Versión segura de HTTP que cifra la comunicación.
c) Un navegador.
d) Un servicio de correo.
Respuesta correcta: b.
Razonamiento: HTTPS cifra datos entre navegador y servidor para mayor seguridad.¿Cuál es la función de “Control de cambios” en un procesador de texto colaborativo?
a) Eliminar imágenes automáticamente.
b) Registrar y mostrar ediciones realizadas por colaboradores para aceptar/rechazar.
c) Convertir a PDF.
d) Cortar y pegar.
Respuesta correcta: b.
Razonamiento: El control de cambios facilita revisión y control de aportes en documentos compartidos.¿Qué es un “formato abierto”?
a) Un formato cuyo código o especificación está disponible públicamente.
b) Un programa que no abre archivos.
c) Un archivo protegido por contraseña.
d) Un dispositivo físico.
Respuesta correcta: a.
Razonamiento: Formatos abiertos permiten interoperabilidad sin barreras propietarias.¿Qué significa “backup offline”?
a) Copia en la nube.
b) Copia en un soporte físico desconectado de la red (p. ej. disco externo) para mayor seguridad.
c) Copia automática vía Internet.
d) Copia temporal en RAM.
Respuesta correcta: b.
Razonamiento: Backup offline evita ataques en red porque el soporte está desconectado.¿Cuál es la función de un lector de códigos QR en un móvil?
a) Hacer llamadas.
b) Escanear códigos QR para abrir enlaces o mostrar información.
c) Reproducir música.
d) Instalar apps automáticamente.
Respuesta correcta: b.
Razonamiento: El lector interpreta el patrón y dirige a la información codificada.¿Qué herramienta usarías para comprobar si una web está disponible desde tu red (comando básico)?
a) ping
b) copy
c) save
d) dir
Respuesta correcta: a.
Razonamiento: ping envía paquetes ICMP para verificar conectividad con un host.¿Qué significa “pharming”?
a) Cultivar plantas con sensores.
b) Técnica que redirige tráfico a sitios fraudulentos incluso con URL correcta.
c) Backup de seguridad.
d) Tecnología de impresión.
Respuesta correcta: b.
Razonamiento: Pharming manipula resolución de nombres o servidores para suplantar sitios legítimos.¿Qué es la “bandwidth” (ancho de banda) en una conexión a Internet?
a) La velocidad máxima de transferencia de datos en una conexión.
b) El número de dispositivos conectados.
c) El tipo de router.
d) La longitud del cable Ethernet.
Respuesta correcta: a.
Razonamiento: Ancho de banda mide cuántos datos pueden transmitirse por segundo (Mbps/Gbps).¿Qué herramienta de ofimática sirve para realizar cálculos y tablas?
a) Procesador de texto
b) Hoja de cálculo (p. ej. Excel)
c) Editor de imágenes
d) Navegador
Respuesta correcta: b.
Razonamiento: Las hojas de cálculo permiten fórmulas, tablas y análisis de datos.¿Cuál es la diferencia principal entre ahorrar energía y hibernar en un portátil?
a) Ambos son lo mismo.
b) Ahorro de energía (suspender) mantiene sesión en RAM; hibernar guarda la sesión en disco y apaga completamente.
c) Hibernar aumenta la velocidad de Internet.
d) Suspender borra todos los archivos.
Respuesta correcta: b.
Razonamiento: Hibernar consume 0 energía y restaura sesión desde disco; suspensión usa algo de energía para RAM.¿Qué formato es más adecuado para una gráfica en una página web por su compatibilidad vectorial?
a) .jpg
b) .svg
c) .mp4
d) .wav
Respuesta correcta: b.
Razonamiento: SVG es vectorial y escala sin pérdida, ideal para gráficos en web.¿Qué es un “bot” en contexto de internet?
a) Un humano que trabaja en la nube.
b) Un programa automatizado que realiza tareas repetitivas.
c) Una red social.
d) Un tipo de hardware.
Respuesta correcta: b.
Razonamiento: Los bots automatizan acciones como respuestas, rastreo o spam.¿Qué acción reduce el riesgo de exposición de datos al usar Wi-Fi público?
a) Conectarse sin VPN y descargar archivos sensibles.
b) Usar una red VPN y conexiones HTTPS cuando sea posible.
c) Compartir la contraseña con desconocidos.
d) Desactivar el cortafuegos.
Respuesta correcta: b.
Razonamiento: VPN cifra el tráfico y HTTPS cifra la comunicación con sitios web.¿Qué aplicación es adecuada para hacer videollamadas entre varias personas?
a) Calculadora
b) Aplicaciones de videoconferencia (p. ej. Zoom, Teams)
c) Editor de fotografías
d) Reproductor de vídeo
Respuesta correcta: b.
Razonamiento: Las apps de videoconferencia gestionan audio, vídeo y participantes.¿Qué significa “compatibilidad hacia atrás” (backward compatibility)?
a) Un software que solo funciona en versiones futuras.
b) La capacidad de un sistema nuevo para ejecutar archivos o programas de versiones anteriores.
c) Un hardware que no se puede actualizar.
d) Un protocolo de red antiguo.
Respuesta correcta: b.
Razonamiento: Permite usar recursos antiguos en versiones nuevas sin problemas.¿Qué herramienta permite comprobar el espacio libre en disco en Windows?
a) Administrador de tareas (Task Manager) y/o Explorador (propiedades del disco)
b) Bloc de notas
c) Calculadora
d) Paint
Respuesta correcta: a.
Razonamiento: El Explorador muestra espacio en disco; el Administrador de tareas monitoriza uso.¿Qué función tiene la tecla “F2” en muchos gestores de archivos?
a) Eliminar un archivo.
b) Renombrar el archivo seleccionado.
c) Abrir el navegador.
d) Guardar el archivo.
Respuesta correcta: b.
Razonamiento: F2 es atajo común para renombrar elementos en exploradores.¿Qué es una dirección IP?
a) Una contraseña para redes sociales.
b) El identificador numérico único asignado a un dispositivo en una red.
c) Un tipo de archivo.
d) Un programa antivirus.
Respuesta correcta: b.
Razonamiento: La IP permite enrutamiento y comunicación entre dispositivos en redes.¿Cuál es el propósito de la “papelera de reciclaje” en la nube o servicios (p. ej. Google Drive)?
a) Aumentar el tamaño del archivo.
b) Almacenar temporalmente archivos borrados para posible recuperación antes de eliminación definitiva.
c) Proteger archivos con contraseña.
d) Comprimir archivos automáticamente.
Respuesta correcta: b.
Razonamiento: Permite restaurar archivos eliminados dentro de un periodo determinado.¿Qué se debe hacer con las actualizaciones críticas del sistema operativo?
a) Ignorarlas siempre.
b) Revisarlas y aplicarlas lo antes posible salvo incompatibilidades justificadas.
c) Desinstalar el sistema operativo.
d) Cambiar la contraseña antes.
Respuesta correcta: b.
Razonamiento: Las actualizaciones críticas corrigen vulnerabilidades y errores que afectan seguridad y estabilidad.¿Qué herramienta te permite convertir texto en voz (lectura en voz alta) en documentos para accesibilidad?
a) Reproductor de vídeo
b) Funciones de lectura en voz alta / síntesis de voz del sistema o aplicaciones
c) Editor hexadecimal
d) Compresor de archivos
Respuesta correcta: b.
Razonamiento: Las funciones TTS (Text-To-Speech) facilitan acceso para personas con dificultades visuales.¿Qué representa el “dpi” en imágenes impresas?
a) Datos por imagen
b) Puntos por pulgada, que indica resolución de impresión y nitidez.
c) Drive per input
d) Descargas por internet
Respuesta correcta: b.
Razonamiento: DPI mide densidad de puntos impresos, influyendo en calidad de impresión.¿Qué es una “máquina virtual”?
a) Un ordenador físico.
b) Un entorno virtualizado que simula un equipo completo dentro de otro sistema.
c) Un tipo de disco duro.
d) Un cable Ethernet especial.
Respuesta correcta: b.
Razonamiento: Las máquinas virtuales permiten ejecutar varios sistemas operativos sobre un host físico.¿Qué comando básico de Windows abre la ventana “Ejecutar”?
a) Ctrl + Alt + Supr
b) Win + R
c) Alt + Tab
d) Ctrl + S
Respuesta correcta: b.
Razonamiento: Win+R abre el cuadro Ejecutar para lanzar programas o comandos.¿Qué aspecto es importante al elegir una contraseña para proteger un correo laboral?
a) Que sea la fecha de contratación.
b) Que sea larga, única y no reutilizada en otros servicios.
c) Que sea fácil de recordar por todo el equipo.
d) Que se comparta por email.
Respuesta correcta: b.
Razonamiento: Contraseñas fuertes y únicas reducen riesgo de compromisos de cuenta.¿Qué significa “streaming”?
a) Descargar un archivo y luego reproducirlo.
b) Reproducir contenido multimedia (audio/vídeo) en tiempo real sin bajar el archivo completo primero.
c) Crear un documento en la nube.
d) Copiar archivos entre carpetas.
Respuesta correcta: b.
Razonamiento: El streaming transmite datos de forma continua para reproducción inmediata.¿Qué es la “resolución de problemas” básica ante un periférico que no funciona?
a) Reinstalar sistema operativo sin más.
b) Comprobar conexiones, reiniciar dispositivo, actualizar drivers y probar en otro puerto/PC.
c) Tirar el periférico.
d) Borrar todas las cuentas de usuario.
Respuesta correcta: b.
Razonamiento: Pasos sencillos permiten identificar y resolver fallos comunes sin medidas drásticas.¿Qué significa “UX” en el contexto de software y web?
a) User Experience: experiencia del usuario al interactuar con un producto.
b) Unidad X de memoria.
c) Un tipo de virus.
d) Un formato de archivo.
Respuesta correcta: a.
Razonamiento: UX se centra en facilidad de uso, accesibilidad y satisfacción del usuario.¿Qué hace la opción “compartir” en servicios de almacenamiento en la nube?
a) Borra el archivo.
b) Permite dar acceso a otros usuarios al archivo o carpeta mediante enlace o permisos.
c) Comprime el archivo automáticamente.
d) Convierte a PDF.
Respuesta correcta: b.
Razonamiento: Compartir facilita colaboración controlando permisos de lectura/edición.¿Qué es un “sandbox” en seguridad informática?
a) Un tipo de malware.
b) Un entorno aislado para ejecutar o probar programas sin afectar al sistema principal.
c) Un almacenamiento en la nube.
d) Un antivirus gratuito.
Respuesta correcta: b.
Razonamiento: El sandbox protege al sistema de posibles acciones peligrosas del software probado.¿Qué se entiende por “metadata” de un archivo?
a) Los datos sobre los datos: información que describe un archivo (autor, fecha, tamaño, etc.).
b) El contenido visible del documento.
c) Un antivirus incorporado.
d) Una extensión de archivo.
Respuesta correcta: a.
Razonamiento: La metadata facilita organización, búsqueda y gestión de archivos.¿Cuál es la función de un “captcha” en formularios web?
a) Acelerar la carga de la página.
b) Verificar que el usuario es humano y prevenir bots automatizados.
c) Comprimir imágenes.
d) Guardar contraseñas automáticamente.
Respuesta correcta: b.
Razonamiento: Los captchas distinguen entre humanos y scripts automatizados para evitar abuso.¿Qué tipo de licencia permite usar software de pago solo en condiciones específicas (p. ej. una empresa)?
a) Licencia freeware
b) Licencia propietaria/usuario final (EULA) con restricciones de uso y pago
c) Licencia pública general (GPL)
d) Licencia Creative Commons CC0
Respuesta correcta: b.
Razonamiento: Las licencias propietarias regulan uso, número de instalaciones y pago según condiciones.¿Cuál es una buena práctica al compartir documentos con información sensible?
a) Enviarlos sin protección por correo público.
b) Proteger con contraseña, usar cifrado y compartir por canales seguros.
c) Publicarlos en redes sociales.
d) Subirlos a cualquier carpeta pública en la nube.
Respuesta correcta: b.
Razonamiento: Protección mediante cifrado/contraseña y canales seguros reduce riesgos de acceso no autorizado.
Comentarios
Publicar un comentario