Almacenamiento Secundario y Buenas Prácticas
48 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes afirmaciones sobre el almacenamiento secundario es correcta?

  • El almacenamiento secundario puede contener datos que no están en uso por el almacenamiento primario. (correct)
  • El almacenamiento secundario incluye únicamente unidades USB.
  • El almacenamiento secundario es más costoso pero tiene menor capacidad que el almacenamiento primario.
  • El almacenamiento secundario es volátil y no preserva los datos al apagar la computadora.
  • ¿Qué prácticas se recomiendan para gestionar de manera eficiente el almacenamiento secundario?

  • Utilizar un solo tipo de unidad de almacenamiento.
  • Organizar los datos en una estructura jerárquica. (correct)
  • No realizar copias de seguridad para evitar confusiones.
  • Eliminar archivos importantes periódicamente.
  • ¿Cuál es la función principal del explorador de archivos en un sistema operativo?

  • Eliminar archivos y directorios.
  • Instalar nuevos programas de almacenamiento.
  • Controlar y organizar archivos y directorios. (correct)
  • Acelerar el funcionamiento del hardware de la computadora.
  • ¿Cuál de las siguientes opciones NO es un tipo de almacenamiento secundario?

    <p>RAM</p> Signup and view all the answers

    ¿Qué se entiende por 'higiene de datos' en la gestión de almacenamiento secundario?

    <p>Eliminar archivos obsoletos o innecesarios.</p> Signup and view all the answers

    ¿Cuál es la forma correcta de acceder al explorador de archivos?

    <p>Tecla Windows + E</p> Signup and view all the answers

    ¿Qué tipo de almacenamiento es considerado no volátil?

    <p>Unidad de estado sólido</p> Signup and view all the answers

    ¿Cuál es una de las características del almacenamiento secundario?

    <p>Costo menor por mayor capacidad.</p> Signup and view all the answers

    ¿Cuál es el atajo de teclado para abrir el Explorador de archivos?

    <p>Windows + E</p> Signup and view all the answers

    ¿Cuál de los siguientes es un método para crear una nueva carpeta?

    <p>Hacer clic derecho en el espacio vacío y seleccionar 'Nueva carpeta'</p> Signup and view all the answers

    Al renombrar un archivo o carpeta, que deberás presionar para guardar el cambio?

    <p>Enter</p> Signup and view all the answers

    ¿Qué ocurre si eliminas un archivo sin pulsar la tecla SHIFT?

    <p>Se mueve a la papelera de reciclaje</p> Signup and view all the answers

    ¿Qué combinación de teclas se utiliza para copiar un archivo?

    <p>Ctrl + C</p> Signup and view all the answers

    ¿Qué debes hacer si deseas mover un archivo a una nueva ubicación?

    <p>Seleccionar y presionar Ctrl + X</p> Signup and view all the answers

    ¿Qué se debe hacer para restaurar un archivo de la papelera de reciclaje?

    <p>Abrir la papelera y seleccionar restaurar</p> Signup and view all the answers

    Si has cometido un error al realizar una acción en el explorador de archivos, ¿qué deberías hacer?

    <p>Presionar Ctrl + Z para deshacer</p> Signup and view all the answers

    ¿Qué efecto tiene aumentar el tamaño de una imagen en su resolución?

    <p>Disminuye la resolución.</p> Signup and view all the answers

    ¿Cuál es una buena calidad de resolución en píxeles por pulgada (ppp)?

    <p>200 ppp</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la profundidad de color es correcta?

    <p>Aumenta la capacidad de representar colores en una imagen.</p> Signup and view all the answers

    ¿Qué formato de imagen es conocido por su alta compresión y pérdida de calidad?

    <p>JPEG</p> Signup and view all the answers

    ¿Qué tipo de red informática permite el acceso público y global?

    <p>Red pública</p> Signup and view all the answers

    ¿Qué tecnología permite saber el número de píxeles en una imagen?

    <p>Resolución</p> Signup and view all the answers

    ¿Cuál es un formato de imagen vectorial recomendado?

    <p>EPS</p> Signup and view all the answers

    ¿Qué característica tienen las redes privadas en comparación con las públicas?

    <p>Acceso restringido.</p> Signup and view all the answers

    ¿Cuál es una de las funciones de un cortafuegos (firewall)?

    <p>Controlar el tráfico de entrada y salida a la red.</p> Signup and view all the answers

    ¿Qué actividad realizan los hackers éticos (white hackers)?

    <p>Ayudar a evaluar la seguridad de los sistemas informáticos.</p> Signup and view all the answers

    ¿Cuál es una recomendación para protegerse mientras se navega por Internet?

    <p>No relacionarte con desconocidos.</p> Signup and view all the answers

    ¿Qué se debe hacer si se encuentra un sitio web desagradable?

    <p>Hablar con tus padres sobre lo que has visto.</p> Signup and view all the answers

    ¿Por qué es importante utilizar contraseñas robustas?

    <p>Para proteger la seguridad de archivos y accesos.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones es un riesgo de utilizar la cámara web sin precaución?

    <p>Un intruso puede capturar imágenes sin tu consentimiento.</p> Signup and view all the answers

    ¿Qué se recomienda hacer antes de entrar en un sitio web nuevo?

    <p>Informarse sobre las condiciones y políticas del sitio.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones acerca de las fotos o vídeos en Internet es correcta?

    <p>Debes tener permiso antes de publicar imágenes de otras personas.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una amenaza al usuario de la red?

    <p>Phishing</p> Signup and view all the answers

    ¿Qué tipo de software tiene como objetivo alterar el funcionamiento de un dispositivo informático?

    <p>Malware</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el ciberbullying es correcta?

    <p>Puede implicar la divulgación de información falsa.</p> Signup and view all the answers

    ¿Cómo se puede proteger un equipo de los virus informáticos?

    <p>Actualizando el antivirus</p> Signup and view all the answers

    ¿Qué implica la suplantación de identidad?

    <p>El robo de credenciales y hacerse pasar por otra persona.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una manera en que se puede contagiar un virus informático?

    <p>Abriendo enlaces de correo electrónico desconocidos.</p> Signup and view all the answers

    ¿Qué es el spyware?

    <p>Software que roba información del usuario.</p> Signup and view all the answers

    ¿Qué riesgo implica la pérdida de intimidad en Internet?

    <p>Robo de fotos y datos íntimos.</p> Signup and view all the answers

    Cuál es la principal función de un ISP?

    <p>Proporcionar conexión a Internet y asignar direcciones IP</p> Signup and view all the answers

    Qué característica distingue a la topología en estrella?

    <p>Todos los ordenadores están conectados a un switch o conmutador</p> Signup and view all the answers

    Cuál de las siguientes afirmaciones sobre los servidores DNS es correcta?

    <p>Los servidores DNS traducen URLs a direcciones IP</p> Signup and view all the answers

    Qué se necesita para conocer la dirección IP pública de un ordenador?

    <p>Visitar un sitio web que ofrezca este servicio</p> Signup and view all the answers

    Cuál es el propósito de la URL en el acceso a información en Internet?

    <p>Identificar un sitio específico en la red</p> Signup and view all the answers

    Cómo se describe la topología en anillo?

    <p>Cada ordenador se conecta a dos dispositivos adyacentes</p> Signup and view all the answers

    Qué elemento es esencial para la conexión a Internet?

    <p>Un router</p> Signup and view all the answers

    Cuál es la función principal de un navegador web?

    <p>Permitir la extracción y envío de información en Internet</p> Signup and view all the answers

    Study Notes

    Almacenamiento Secundario

    • El almacenamiento secundario almacena datos no utilizados por el almacenamiento primario.
    • Es no volátil, conservando los datos incluso cuando la computadora está apagada.
    • Incluye discos duros, unidades de estado sólido, unidades USB, CDs y almacenamiento en la nube.
    • Ofrece mayor capacidad a menor costo, ideal para copias de seguridad y archivos con poca frecuencia de acceso.

    Buenas Prácticas para el Almacenamiento Secundario

    • Organización eficiente: Utiliza una estructura jerárquica para organizar archivos.
    • Seguridad de los datos: Cifra datos y controla los permisos de acceso.
    • Higiene de los datos: Elimina archivos obsoletos para liberar espacio.
    • Copias de seguridad: Realiza copias de seguridad de forma regular, usando aplicaciones automatizadas.

    Explorador de Archivos

    • Herramienta esencial en el sistema operativo para organizar y controlar archivos y directorios.
    • Permite la gestión de distintos dispositivos de almacenamiento.
    • Un archivo es un conjunto de información almacenada en una unidad de almacenamiento (ej. disco duro, memoria USB, nube).

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Almacenamiento Secundario PDF

    Description

    Este cuestionario explora el almacenamiento secundario y sus mejores prácticas. Aprenderás sobre la importancia de la organización, la seguridad y la higiene de los datos, además de las funciones del explorador de archivos en la gestión de estos. Ideal para quienes buscan mejorar su manejo de datos y almacenamiento en computadoras.

    More Like This

    Data Storage Quiz
    5 questions

    Data Storage Quiz

    FreshestRabbit avatar
    FreshestRabbit
    Computer Storage and Memory Quiz
    20 questions
    Disaster Recovery Planning
    10 questions
    Magnetic Secondary Storage Devices Quiz
    15 questions
    Use Quizgecko on...
    Browser
    Browser