Anuncio

Buscador de Temarios de Oposiciones:

Exámenes de la Constitución Española, Auxiliares Administrativos/as y otras materias de oposiciones:


Exámenes de Oficios y Conserje-Ordenanza:

Exámenes de Sanidad Pública:


Exámenes de Policía, Guardia Civil y Bomberos:


Exámenes de Administración de Justicia:


Exámenes de distintas temáticas:

Segundo ejercicio parte 1 Auxiliares Administrativos/as Ayuntamiento de Cáceres 2023

Segundo ejercicio parte 1 Auxiliares Administrativos/as Ayuntamiento de Cáceres 2023

La máxima puntuación de este test son 10 puntos

Por cada pregunta fallada se le va restando 0.25 puntos a la nota final

Cada pregunta acertada equivale a 1 punto

Cada pregunta no contestada equivale a 0 puntos



1 - ¿Cuál de las siguientes afirmaciones describe correctamente el proceso de apagar un ordenador con Windows 10?
a) Activar el botón Inicio y luego seleccionar el icono Reinicio/Apagado en la parte inferior del panel derecho.
b) Hacer clic derecho en el botón de Inicio y elegir 'Apagar".
c) Activar el botón Inicio y luego seleccionar el icono Inicio/Apagado en la parte inferior del panel izquierdo.
d) Presionar Alt+F4 y seleccionar 'Apagar' en el menú desplegable.
2 - Respecto la lista de aplicaciones en Windows 10. Señale la opción correcta:
a) Puede contener los apartados agregadas recientemente y más usadas.
b) Muestra las aplicaciones ordenadas por categorías, no alfabéticamente.
c) Aparece al pulsar la tecla Ctrl + tecla Windows.
d) Se puede acceder a ellas desde el Centro de Actividades.
3 - En Windows 10, ¿qué característica NO es propia de una ventana clásica?
a) Contiene solamente una barra de herramientas de acceso rápido.
b) Posee un botón de ayuda en la barra de herramientas de acceso rápido.
c) No incluye un área de notificaciones con alertas del sistema.
d) Permite minimizar, maximizar y cerrar la ventana desde la barra de título.
4 - ¿Cuál es el método abreviado de teclado para ocultar (minimizar) una ventana activa en Windows 10?
a) Alt + M.
b) Ctrl + M.
c) Windows + Flecha abajo.
d) Ctrl + Flecha abajo.
5 - ¿Qué subcarpetas especializadas NO se incluyen por defecto en la carpeta personal de un usuario en Windows 10?
a) Música, Imágenes y documentos.
b) Juegos guardados y Búsquedas.
c) Programas.
d) One Drive.
6 - Respecto a la aplicación asociada por defecto a un tipo de archivo en Windows 10. Señale la opción incorrecta:
a) Se puede modificar haciendo clic derecho en el archivo y seleccionando 'Propiedades'.
b) Se puede modificar a través de la Configuración de Windows, en la sección de Aplicaciones predeterminadas.
c) El cambio se hará efectivo para todos los usuarios del sistema.
d) No hace falta ser administrador para cambiar la aplicación asociada por defecto a un tipo de archivo.
7 - ¿Cómo se puede acceder a un archivo recientemente utilizado mediante la cronología en Windows 10?
a) Abriendo el Explorador de archivos y seleccionando el archivo reciente.
b) Usando la herramienta Vista de tareas y desplazándose hasta el archivo deseado.
c) Buscando el archivo en el menú Inicio.
d) Accediendo al historial de archivos desde Configuración.
8 - ¿Cómo se puede realizar una búsqueda desde el escritorio en Windows 10?
a) A través del Explorador de archivos, utilizando su barra de búsqueda.
b) Utilizando la zona de búsqueda en la barra de tareas.
c) Haciendo clic derecho en el escritorio y seleccionando 'Buscar'.
d) Abriendo el Menú Inicio y seleccionando 'Buscar'.
9 - ¿Qué define a un "malware"?
a) Un método de cifrado de datos para robar la información.
b) Una red de dispositivos infectados usados para ataques coordinados.
c) Un software malicioso creado para dañar o explotar sistemas informáticos o redes.
d) Una técnica de autenticación para robar datos de carácter personal.
10 - En el contexto de la seguridad informática, ¿qué es el "phishing"?
a) Un software diseñado para dañar o alterar los sistemas informáticos.
b) Un tipo de ataque que engaña a los usuarios para robar información sensible.
c) Un programa que permite a los atacantes tomar control remoto de un dispositivo.
d) Una técnica para debilitar la seguridad de los sistemas informáticos.


Preguntas acertadas:
Preguntas falladas:
Preguntas no contestadas:
NOTA:

No hay comentarios:

Publicar un comentario

Anuncio