En esta sección encontrarás miles de preguntas de CS: Conceptos de Ciencias Sociales, cómo resolver cada una de las preguntas y la respuesta correcta.
Tendrás cuatro opciones en cada pregunta, intenta contestar correctamente y si no lo haces, tendrás la opción de ver la solución o escoger otra respuesta.
Si deseas saber com solucionar cada pregunta puedes dar clic en la opción '¿Cómo resolver?'
Para mantener los estándares de higiene, abastecer las termas públicas y proveer de agua dulce a una población en constante crecimiento, los ingenieros del Imperio Romano construyeron impresionantes obras de infraestructura. ¿Cuál de estas construcciones cumplía esta función vital?
Las catacumbas
Los zigurats
Los acueductos
Los anfiteatros
A los pocos días de iniciada la Guerra de Abril de 1965, el presidente estadounidense Lyndon B. Johnson ordenó la segunda ocupación militar de la República Dominicana. ¿Cuál fue el argumento político oficial utilizado para justificar esta intervención armada?
Apoyar directamente a las fuerzas rebeldes constitucionalistas contra el ejército regular.
Cobrar la deuda externa acumulada por los gobiernos posteriores a la dictadura.
Proteger las instalaciones de los ingenios azucareros en la costa sur.
Evitar que el país se convirtiera en una segunda Cuba bajo el control del comunismo.
De las islas e islotes adyacentes que pertenecen a la República Dominicana, ¿cuál es la de mayor extensión territorial, ubicada en el extremo sureste y protegida bajo la jurisdicción del Parque Nacional Cotubanamá?
Isla Catalina
Isla Beata
Isla Alto Velo
Isla Saona
¿Cómo se divide estructuralmente el poder del Estado dominicano para garantizar el equilibrio democrático y evitar la concentración absoluta de la autoridad en una sola persona?
En Poder Nacional, Poder Provincial y Poder Municipal.
En Poder Civil, Poder Militar y Poder Eclesiástico.
En Poder Ejecutivo, Poder Legislativo y Poder Judicial.
En Poder Político, Poder Económico y Poder Social.
En el contexto de la ciberseguridad moderna, ¿cuál es la práctica fundamental que permite proteger la privacidad de los datos personales y financieros al convertirlos en un código secreto que solo puede leer quien tenga la clave?
El Firewall
El Cifrado o Encriptación
El Phishing
El Spam