C 04 - 05 Temario JL
|
|
Título del Test:
![]() C 04 - 05 Temario JL Descripción: Ciudadanía e Identidad Digital |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Mantener el software actualizado no es importante para la seguridad en línea. Verdadero. Falso. Un firewall es un dispositivo que bloquea tráfico no autorizado en su red. Verdadero. Falso. Realizar copias de seguridad regulares de datos importantes no es esencial. Verdadero. Falso. Los datos identificativos de una empresa es una información: Personal. No personal. El estado civil de una persona es una información: Personal. No personal. El DNI es una información: Personal. No personal. Las aficiones de una persona es una información: Personal. No personal. ¿Qué se entiende por "información personal" o "datos personales" en elcontexto del texto?. Cualquier información relacionada con una persona concreta. Información relacionada con una persona concreta, excepto su historial médico. Solo información identificativa, como nombre y dirección. ¿Cuál es uno de los principales aspectos de la ciudadanía digital mencionados en el texto?. La recopilación de datos personales. El comportamiento ético y responsable en línea. El uso de contraseñas seguras. ¿Cuál es una de las medidas clave que las empresas deben tomar para proteger la información personal según el texto?. Limitar la recopilación y retención de datos. Utilizar solo sitios web HTTP en lugar de HTTPS. Compartir información con terceros sin consentimiento. ¿Qué es el "Warrant canary" mencionado en el texto?. Una medida de seguridad para proteger datos en línea. Un indicador de cambio en las políticas de intercambio de información con entidades gubernamentales. Un tipo de autenticación de dos factores. ¿Por qué se sugiere a las personas utilizar un solucionador de DNS centrado en la privacidad?. Para bloquear todas las cookies innecesarias. Para mantener su historial de navegación protegido de miradas indiscretas. Para garantizar la encriptación de extremo a extremo en las comunicaciones. ¿Cuál de las siguientes acciones ayuda a proteger la identidad digital?. Compartir información personal en redes sociales. Utilizar la misma contraseña para todas las cuentas en línea. Configurar autenticación de dos factores. Guardar información de inicio de sesión en un archivo de texto en el escritorio. ¿Qué es un riesgo de la identidad digital?. Recibir correos electrónicos de spam. Ser víctima de robo de identidad en línea. Olvidar la contraseña de una cuenta. Descargar software de fuentes confiables. ¿Qué es un virus informático?. Un programa diseñado para mejorar el rendimiento de un ordenador. Un software malicioso diseñado para dañar o alterar el funcionamiento de unordenador. Una herramienta utilizada por los técnicos de soporte para resolverproblemas de hardware. Una aplicación de seguridad utilizada para proteger contra ataques cibernéticos. ¿Cuál es el propósito de activar las protecciones en un antivirus?. Mejorar el rendimiento del sistema. Proteger el sistema contra virus y malware. Aumentar la velocidad de navegación en línea. Reducir el espacio de almacenamiento utilizado en el disco duro. ¿Qué sucede si desactivas las protecciones de un antivirus?. El sistema se vuelve más seguro. El sistema se vuelve más vulnerable a las amenazas cibernéticas. El sistema se optimiza para un rendimiento más rápido. El sistema se vuelve más resistente a los ataques de phishing. ¿Qué función realiza el componente de protección de correo electrónico en un programa antivirus?. Escanea los correos electrónicos en busca de adjuntos maliciosos. Protege la conexión a Internet contra ataques de red. Monitorea el comportamiento del sistema en tiempo real. Escanea el disco duro en busca de virus durante un análisis programado. ¿Qué función realiza un firewall personal en un programa antivirus?. Escanear archivos en busca de amenazas conocidas. Proteger contra ataques de red y filtrar el tráfico entrante y saliente. Detectar y bloquear comportamientos sospechosos de los programas. Analizar el comportamiento de los programas en tiempo real. Actualizar regularmente el software y el sistema operativo es una medida efectiva para prevenir infecciones por virus informáticos. Verdadero. Falso. Hacer clic en enlaces o abrir archivos adjuntos de correos electrónicos de remitentes desconocidos no representa un riesgo de infección por virus informáticos. Verdadero. Falso. El uso de un firewall personal no es necesario para protegerse contra las infecciones por virus informáticos. Verdadero. Falso. Realizar copias de seguridad periódicas de los datos importantes no es una precaución relevante para prevenir las infecciones por virus informáticos. Verdadero. Falso. Navegar por sitios web seguros y evitar hacer clic en enlaces sospechosos no es una medida importante para prevenir infecciones por virus informáticos. Verdadero. Falso. ¿Qué son las cookies en el contexto de la web?. Pequeños pasteles digitales. Archivos de datos que los sitios web almacenan en el navegador del usuario. Rastreadores físicos colocados en el dispositivo del usuario. Contraseñas guardadas automáticamente en el navegador. ¿Cuál es el propósito principal de las cookies en un sitio web?. Realizar compras en línea. Personalizar la experiencia del usuario y recordar preferencias. Hacer seguimiento de la ubicación física del usuario. Transmitir virus y malware al dispositivo del usuario. ¿Qué protocolo se utiliza comúnmente para proporcionar una conexión segura entre un cliente y un servidor web?. HTTP. FTP. HTTPS. SMTP. ¿Cuál de los siguientes protocolos es utilizado para asegurar la comunicación de correo electrónico?. FTPS. SFTP. POP3S. SMTPS. ¿Qué protocolo se utiliza para la transferencia segura de archivos a través de una conexión SSH?. FTPS. SFTP. SCP. TFTP. ¿Cuál es uno de los propósitos principales de los complementos de seguridad en los navegadores web?. Mejorar la velocidad de carga de las páginas web. Bloquear el acceso a sitios web maliciosos. Añadir nuevas funciones de edición de imágenes en línea. Mejorar la calidad de reproducción de vídeos en línea. ¿Qué son los complementos o plugins de seguridad en el contexto de la informática?. Programas diseñados para aumentar la velocidad de la conexión a Internet. Herramientas utilizadas para bloquear anuncios en los navegadores web. Software diseñado para mejorar la seguridad de sistemas y aplicaciones. Extensiones que mejoran la interfaz gráfica de los sistemas operativos. ¿Qué es el phishing en Facebook?. Un método para aumentar la visibilidad de tu perfil. Un ataque malicioso que intenta robar información personal, como contraseñas o datos financieros, haciéndose pasar por una entidad legítima. Una forma de promocionar anuncios pagados en la plataforma. ¿Cómo suelen realizarse los ataques de phishing en Facebook?. Enviando mensajes directos solicitando información personal. Creando perfiles falsos y solicitando amistad a personas desconocidas. Publicando enlaces falsos que llevan a páginas fraudulentas para robar información. ¿Qué precauciones se deben tomar para evitar ser víctima de phishing en Facebook?. No aceptar solicitudes de amistad de personas desconocidas. Evitar hacer clic en enlaces sospechosos y verificar la autenticidad de las páginas antes de ingresar información personal. Desactivar la opción de recibir mensajes privados en la configuración de privacidad. ¿Cuáles son algunas señales que podrían indicar un intento de phishing en Facebook?. Enlaces que llevan a páginas con errores ramaticales o de diseño. Peticiones inmediatas de datos personales o inancieros. Ofertas que parecen demasiado buenas para ser verdad. Todas son correctas. ¿Cómo puedes ajustar la privacidad de un álbum de fotos en Facebook?. No es posible ajustar la privacidad de un álbum en Facebook. Al subir un álbum, puedes elegir quién puede verlo: público, amigos, amigos excepto algunos o solo tú. La privacidad de un álbum se ajusta automáticamente según tus amigos. ¿Qué herramienta de control permite aprobar o rechazar las etiquetas que otros usuarios añaden a tus fotos en Facebook?. Control de privacidad. Control de fotos. Control de etiquetas. ¿Qué opción tienes si te etiquetan en una foto en Facebook y no deseas que aparezca en tu línea de tiempo?. No puedes hacer nada, la foto se mostrará de todos modos. Puedes eliminar tu etiqueta de la foto para que no aparezca en tu línea de tiempo. Debes enviar un mensaje a Facebook para que eliminen la foto. ¿Cómo puedes ajustar quién puede ver una foto que publicas en tu línea de tiempo en Facebook?. No se puede ajustar la audiencia de las fotos publicadas en la línea de tiempo. Al publicar una foto, puedes elegir quién puede ver esa publicación: público, amigos, amigos de amigos, etc. Las fotos en la línea de tiempo siempre se muestran públicamente. ¿Qué opción de configuración de privacidad te permite revisar y aprobar las etiquetas antes de que aparezcan en tu línea de tiempo?. Revisión de etiquetas. Aprobación de etiquetas. Control de etiquetas. ¿Qué opción de privacidad permite que solo las personas aprobadas puedan ver tu contenido en Instagram?. Cuenta verificada. Cuenta pública. Cuenta privada. ¿Qué función permite controlar quién puede seguirte y solicitar seguirte en Instagram?. Control de comentarios. Control de seguimiento. Control de etiquetas. ¿Qué herramienta te permite evitar que ciertos usuarios vean tu perfil o interactúen contigo en Instagram?. Bloquear usuarios. Restringir comentarios. Activar la verificación en dos pasos. ¿Qué opción de privacidad ofrece una capa adicional de seguridad al requerir un código adicional además de la contraseña para iniciar sesión en Instagram?. Configuración de actividad. Configuración de actividad. Manejo de interacciones en historias. ¿Qué ajuste de privacidad te permite controlar quién puede responder a tus historias en Instagram?. Gestión de etiquetas. Configuración de actividad. Manejo de interacciones en historias. ¿Qué opción permite elegir quién puede ver tus videos en TikTok?. Cuenta verificada. Cuenta privada. Cuenta pública. ¿Qué herramienta en TikTok te permite bloquear a usuarios específicos para evitar que interactúen contigo?. Restringir comentarios. Control de seguidores. Bloquear usuarios. ¿Qué función de privacidad te permite controlar quién puede comentar en tus videos de TikTok?. Control de etiquetas. Control de comentarios. Control de actividad. ¿Qué ajuste en TikTok ofrece una capa adicional de seguridad al requerir un código adicional además de la contraseña para iniciar sesión?. Verificación en dos pasos. Control de privacidad. Verificación de actividad. ¿Qué opción de privacidad permite revisar y controlar las etiquetas y menciones que otros usuarios hacen en tus videos de TikTok?. Configuración de actividad. Manejo de interacciones en historias. Control de etiquetas. |




