CID. CFGM FARMACIA Y PARAFARMACIA
|
|
Título del Test:
![]() CID. CFGM FARMACIA Y PARAFARMACIA Descripción: Ciudadanía e Identidad digital. Test UT 3, 4 y 5 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué aspecto NO forma parte de la "Seguridad en línea" según el temario?. Aumento de la memoria RAM. Protección de datos personales. Educación en seguridad. Actualización de software. Verdadero o Falso: El ciberactivismo implica el uso de herramientas digitales para promover causas políticas o sociales y recopilar firmas. Falso. Verdadero. Verdadero o Falso: El DNI electrónico contiene un chip que almacena la información del titular y la firma digital. Verdadero. Falso. ¿Qué es la "Clave privada" en el contexto de un certificado digital?. La parte del certificado que se utiliza para firmar digitalmente y que debe mantenerse bajo estricto secreto. La contraseña que te da el funcionario de Hacienda. La información pública que aparece en el BOE. El código postal de la entidad emisora. ¿Qué función cumple un Firewall?. Bloquear el tráfico no autorizado en la red. Crear copias de seguridad automáticas. Acelerar la descarga de archivos grandes. Eliminar virus que ya están dentro del ordenador. Verdadero o Falso: El DNI electrónico (DNIe) permite acreditar física y digitalmente la identidad personal de su titular. Verdadero. Falso. ¿Qué significa cuestionar los "sesgos" en la información?. Ser consciente de cómo las inclinaciones políticas, culturales o de género influyen en la presentación de los datos. Buscar solo información que confirme nuestras creencias. Creer todo lo que dicen los medios oficiales. Ignorar las noticias que no tienen fotos. ¿Qué implica el componente de "Comportamiento ético" en la ciudadanía digital?. Saber programar en varios lenguajes informáticos. Utilizar el ordenador únicamente para fines laborales. Comprar siempre las licencias de software más caras. Tratar a los demás con respeto, no difundir información falsa y respetar la propiedad intelectual. Verdadero o Falso: La conciencia digital incluye reconocer y gestionar posibles adicciones a la tecnología. Verdadero. Falso. ¿Qué implica la "Equidad y justicia" en el desarrollo de Inteligencia Artificial?. Que la IA reemplace a todos los trabajadores humanos. Que la IA tome decisiones aleatorias. Que solo los programadores entiendan cómo funciona. Evitar sesgos algorítmicos (raciales, de género) y garantizar oportunidades justas. En el contexto de la Agencia Tributaria, el "Número de Referencia" sirve principalmente para: Solicitar cita previa en la Policía Nacional. Anular una cuenta bancaria. Validar la fecha de caducidad del pasaporte. Acceder a servicios como la campaña de la Renta sin necesidad de certificado permanente. Verdadero o Falso: La Agencia Tributaria es una Autoridad de Certificación que emite certificados digitales. Verdadero. Falso. El "Derecho al olvido" se refiere a: La obligación de las empresas de borrar sus copias de seguridad diariamente. El derecho a solicitar la eliminación de datos personales cuando ya no sean necesarios para el fin que se recopilaron. El derecho a no tener que recordar contraseñas complejas. La posibilidad de navegar por internet sin dejar rastro en el historial del navegador local. ¿Qué característica define una contraseña segura según el manual?. Debe ser única, compleja y combinar mayúsculas, minúsculas, números y caracteres especiales. Debe cambiarse solo una vez cada cinco años. Debe ser una palabra común como "contraseña" o "123456". Debe contener solo números para recordarla mejor. ¿Qué tipo de Cl@ve está orientada a personas que actúan en nombre de una entidad?. Cl@ve PIN. Cl@ve Permanente. Cl@ve Ocasional. Cl@ve Empresa. ¿Qué normativa europea regula la identificación electrónica y los servicios de confianza para transacciones electrónicas?. RGPD. eIDAS. LOPD-GDD. ISO 27001. El Phishing consiste en: Una técnica para mejorar la señal Wi-Fi. Un virus que borra el disco duro. El envío de correos o mensajes falsos para engañar a las personas y robar sus datos confidenciales. El uso de software pirata. ¿Qué diferencia existe entre acceso digital y alfabetización digital?. El acceso es para adultos y la alfabetización para niños. La alfabetización digital es saber leer libros en una tablet. No hay diferencia, son sinónimos. El acceso se refiere a tener dispositivos/conexión, y la alfabetización a la capacidad de usarlos de forma efectiva y crítica. La "Netiqueta" se enseña dentro de: La comunicación digital y el uso de correo electrónico. La programación avanzada. El diseño de páginas web. Las clases de reparación de hardware. La "Resolución de problemas" en DigComp incluye: Escribir rápido en el teclado. Identificar necesidades y resolver problemas técnicos. Llamar siempre al servicio técnico sin intentar nada. Saber comprar el ordenador más barato. ¿Qué es la "Revisión por pares" en el contexto de la evaluación de información?. Leer una noticia dos veces. Que dos amigos lean la misma noticia. Comparar precios en dos tiendas online. Un proceso de validación de información académica o científica por expertos del mismo campo. Para obtener un Certificado Electrónico de la FNMT, el paso intermedio obligatorio entre la solicitud en internet y la descarga es: Enviar una fotocopia del DNI por correo postal. Instalar un antivirus específico. Pagar una tasa en el banco. Acreditar la identidad físicamente en una Oficina de Registro. ¿Cuál de las siguientes opciones describe mejor el sistema Cl@ve PIN?. Utiliza una contraseña de un solo uso y está orientado a usuarios que acceden esporádicamente a los servicios. Requiere obligatoriamente un lector de tarjetas físico conectado al ordenador. Es un sistema orientado a empresas que actúan en nombre de terceros. Es una clave permanente que dura 10 años. La "Creación de contenido digital" en DigComp abarca: Imprimir documentos. Solo escribir texto en Word. Descargar películas de internet. Desarrollar, integrar y reelaborar contenido digital (texto, imágenes, multimedia). Verdadero o Falso: Un blogger que evita la difamación y verifica sus fuentes está practicando la ética en línea. Falso. Verdadero. ¿Qué es el malware?. Un software de diseño gráfico. Un componente físico del ordenador que falla. Programas maliciosos como virus, troyanos y ransomware. El nombre técnico de la memoria RAM. ¿Qué archivo se suele utilizar para instalar un certificado digital en un navegador (copia de seguridad)?. .exe. .doc. .pfx o .p12. .jpg. ¿Cuál de los siguientes es un ejemplo de "Participación activa" en línea?. Leer noticias sin comentar ni compartir. Contribuir a la creación de contenido en una Wiki o participar en debates en foros. Ver vídeos en YouTube sin tener cuenta. Descargar archivos PDF para leerlos offline. En el marco DigComp, el Nivel 1 de "Seguridad" implica: Gestión avanzada de riesgos. Protección avanzada de datos. Conciencia básica de seguridad. Programación de antivirus. ¿Qué implica el principio de "Transparencia y honestidad" en la ética tecnológica?. Que las empresas publiquen las contraseñas de sus empleados. Brindar información precisa sobre productos, no hacer afirmaciones engañosas y admitir errores. Ofrecer todos los servicios de forma gratuita. No utilizar tecnología en la toma de decisiones. ¿Qué término describe los anuncios maliciosos en sitios legítimos que redirigen a páginas comprometidas?. Ataque de ingeniería social avanzado. Suplantación de identidad (spoofing). Publicidad maliciosa (malvertising). Secuestro de sesiones del navegador web. ¿Cómo se definen los virus informáticos?. Archivos de texto que los sitios web colocan silenciosamente en el dispositivo del usuario. Dispositivos de hardware que monitorean el tráfico de red local no autorizado. Herramientas de ciberseguridad utilizadas para encontrar brechas en el firewall. Programas maliciosos diseñados para infectar sistemas y alterar su funcionamiento. ¿Cuál es la función principal de complementos o plugins como "uBlock Origin" o "Adblock Plus"?. Evitar que se muestren anuncios en páginas web y bloquear rastreadores o scripts maliciosos. Almacenar las credenciales de los usuarios en una bóveda cifrada de muy alta seguridad. Cifrar los mensajes de correo electrónico mediante el estándar de cifrado PGP o uno similar. Realizar escaneos exhaustivos del disco duro para detectar posibles vulnerabilidades locales. ¿Qué método de propagación utilizó el virus "ILOVEYOU" en el año 2000?. Anuncios publicitarios maliciosos insertados de forma oculta en plataformas de redes sociales. Unidades USB infectadas que se dejaban intencionadamente abandonadas en lugares públicos. Correos electrónicos que incluían un archivo adjunto que simulaba ser una carta de amor. Vulnerabilidades críticas en los servidores web y redes locales que no habían sido actualizadas. ¿Qué recomendación de seguridad se aplica a los dispositivos IoT (Internet de las Cosas)?. Compartir sus contraseñas en foros públicos para que expertos auditen sus vulnerabilidades. Evitar actualizar su firmware porque las descargas pueden contener código malicioso oculto. Asegurarse de que estén protegidos y no sean vulnerables a posibles intrusiones externas. Desconectarlos de Internet para usarlos exclusivamente en redes de área local o aisladas. ¿Qué protocolo se utiliza para el acceso remoto a servidores y la transferencia segura de archivos?. El protocolo SSH (Secure Shell). El protocolo IPsec (Internet Protocol Security). El protocolo SMTPS (Simple Mail Transfer Protocol Secure). El protocolo HTTPS (Hypertext Transfer Protocol Secure). ¿En qué consiste principalmente el ataque cibernético conocido como "Phishing"?. En el envío de correos o mensajes falsos para engañar a las personas y lograr robar sus datos. En la infección de un dispositivo USB que luego se conecta discretamente a un equipo corporativo. En la interceptación de comunicaciones de red a través de un router que ha sido mal configurado. En la suplantación de la red Wi-Fi legítima mediante la creación de un punto de acceso falso. Para proteger una red Wi-Fi doméstica, ¿qué tipo de cifrado se recomienda utilizar?. Un cifrado fuerte y robusto como es el WPA2 o preferiblemente el WPA3. Un cifrado de extremo a extremo gestionado mediante el protocolo seguro SMTPS. Un cifrado asimétrico básico gestionado directamente a través de un proxy inverso. Un cifrado basado exclusivamente en la red de área local (LAN) no enrutada. ¿Por qué se sugiere a las personas utilizar un solucionador de DNS centrado en la privacidad?. Para bloquear automáticamente todos los anuncios maliciosos en páginas web. Para garantizar que los correos permanezcan cifrados de extremo a extremo. Para procesar consultas de manera confidencial y evitar el rastreo de dominios. Para incrementar exponencialmente la velocidad de descarga desde la nube. ¿Qué normativa adapta la legislación española al Reglamento Europeo de Protección de Datos (RGPD)?. La Ley General de Telecomunicaciones y Servicios Digitales. El Real Decreto sobre Ciberseguridad y Amenazas en la Red. La Ley Orgánica 3/2018, de Protección de Datos Personales. La Ley de Propiedad Intelectual y Garantía de Derechos en Línea. ¿Para qué sirven complementos de seguridad como Cryptonite o Mailvelope?. Para generar contraseñas sumamente seguras compuestas por una mezcla de números y símbolos. Para detectar y bloquear sitios web de phishing mientras el usuario navega libremente por Internet. Para limpiar el historial de navegación y eliminar sistemáticamente las cookies de terceros instaladas. Para proporcionar funciones de cifrado de extremo a extremo para correos y mensajes instantáneos. ¿Qué herramienta integrada ofrece Windows para poder administrar las contraseñas guardadas?. El panel de configuración avanzada de privacidad y cookies de red. La aplicación denominada Administrador de credenciales. La utilidad de disco conocida como Protección del sistema de archivos. El sistema integrado de seguridad llamado Windows Defender Firewall. ¿Por qué es necesario mantener la información personal y profesional por separado en la red?. Porque cada tipo de información tiene objetivos de difusión y privacidad muy diferentes. Porque la normativa europea prohíbe tener cuentas duplicadas en distintas redes sociales. Porque los perfiles profesionales exigen el pago de tasas de seguridad obligatorias. Porque los servidores de correo electrónico no permiten mezclarlas en la misma bandeja. ¿Cuál de las siguientes opciones NO se considera una amenaza recurrente en el correo electrónico?. La inclusión de enlaces maliciosos que redirigen al usuario hacia sitios web de naturaleza fraudulenta. El envío de malware adjunto que se descarga e infecta gravemente el equipo del destinatario. El spoofing de remitente para simular que el mensaje proviene de una fuente totalmente fiable y segura. La interceptación de la señal Wi-Fi a través de ataques de fuerza bruta realizados en un entorno local. ¿Cómo se define la "información anónima o desidentificada" en privacidad digital?. Los datos relacionados exclusivamente con una entidad comercial o con una organización corporativa. Toda la información que el usuario ha compartido intencionalmente de forma pública en internet. Los datos despojados de cualquier conexión directa con una persona y que no pueden identificarla. Aquellos datos que han sido cifrados mediante protocolos de alta seguridad durante su transmisión. ¿Qué tipo de información personal son las huellas dactilares o el reconocimiento facial?. Se catalogan estrictamente como información demográfica común. Se clasifican como información estadística general de la población. Se tratan siempre como datos anónimos o totalmente desidentificados. Se denominan habitualmente bajo el término de datos biométricos. Si un usuario desactiva temporalmente la protección en tiempo real de su antivirus, ¿qué consecuencia asume?. El sistema informático se vuelve más rápido pero es incapaz de conectarse a Internet. El cortafuegos de Windows bloqueará automáticamente todas las conexiones de red entrantes. El sistema queda vulnerable y expuesto a las amenazas cibernéticas durante ese período. El sistema operativo requerirá formatear la unidad de disco local tras reiniciar el equipo. ¿Qué beneficio principal aporta el uso de una red privada virtual (VPN) al navegar?. Bloquea de inmediato la recepción de todos los correos electrónicos clasificados como spam. Analiza los archivos adjuntos sospechosos antes de ser descargados permanentemente al disco. Oculta la dirección IP del usuario y cifra su tráfico web para aumentar la privacidad en línea. Genera automáticamente contraseñas de alta seguridad para todas las cuentas activadas. ¿Cuál es la función principal de un firewall o cortafuegos?. Generar contraseñas seguras y almacenarlas en un servidor encriptado de la empresa. Eliminar el malware que ya ha infectado profundamente el sistema de archivos del usuario. Actuar como una barrera que monitorea y controla el tráfico de red entrante y saliente. Encriptar los mensajes de correo electrónico enviados entre dos dispositivos móviles. ¿Cuál es la razón principal para realizar copias de seguridad de forma regular?. Acelerar de forma notable la velocidad de arranque del sistema operativo principal del ordenador. Garantizar la recuperación de la información en caso de infección por malware o fallo técnico. Liberar espacio en el disco duro principal para instalar nuevos programas y aplicaciones de diseño. Cumplir estrictamente con los requisitos de las licencias de software propietario más modernas. ¿Por qué es de vital importancia mantener siempre actualizado el software y las aplicaciones?. Porque las actualizaciones a menudo corrigen vulnerabilidades que podrían ser explotadas. Porque los proveedores de Internet penalizan las conexiones de sistemas algo obsoletos. Porque las versiones antiguas dejarán de funcionar si no se abonan las licencias nuevas requeridas. Porque este hábito mejora drásticamente el aspecto visual y la resolución gráfica del monitor. ¿Cuál de las siguientes NO es una característica común de los virus informáticos?. Utilizan técnicas de camuflaje para evitar ser detectados por el software antivirus. Tienen la capacidad de propagarse a través de correos electrónicos o redes compartidas. Mejoran el rendimiento del sistema operativo eliminando archivos temporales obsoletos. Tienen mecanismos de activación basados en fechas o eventos específicos del sistema. ¿Para qué se utiliza comúnmente el conjunto de protocolos IPsec?. Para verificar minuciosamente la autenticidad de los certificados SSL/TLS emitidos por las páginas visitadas. Para bloquear de manera automática los intentos de intrusión provenientes de direcciones IP ya conocidas. Para cifrar únicamente las credenciales de acceso almacenadas de forma local en el ordenador del usuario. Para establecer conexiones VPN que proporcionan una comunicación segura entre redes a través de Internet. ¿Qué son las cookies en el contexto de la navegación web?. Extensiones del navegador que bloquean automáticamente la publicidad maliciosa en línea. Protocolos de seguridad complejos que cifran el tráfico entre el servidor y el equipo del usuario. Pequeños archivos de texto que los sitios web colocan en tu dispositivo para recordar preferencias. Programas ejecutables que aceleran significativamente la carga de contenido en los navegadores. ¿En qué consiste la autenticación de dos factores (2FA)?. En instalar dos programas antivirus de distintas marcas para escanear el sistema operativo principal. En utilizar obligatoriamente dos cuentas de correo electrónico para acceder al mismo servicio. En introducir dos contraseñas diferentes que han sido creadas previamente por el propio usuario. En requerir una segunda forma de verificación, como un código temporal enviado al teléfono móvil. ¿Qué garantiza la encriptación de un extremo a otro en aplicaciones de mensajería instantánea?. Que las conversaciones se almacenen en servidores públicos fácilmente accesibles. Que se bloquee automáticamente el contenido multimedia con formato malicioso. Que los datos sean legibles únicamente para el emisor y el receptor del mensaje. Que los mensajes sean revisados por la plataforma antes de su entrega definitiva. En Safari para macOS, ¿desde qué pestaña se pueden bloquear las cookies y los datos de sitios web?. Desde la pestaña llamada genéricamente "Configuración avanzada". Desde la pestaña conocida de forma habitual como "Limpiar historial". Desde la pestaña que lleva por nombre estrictamente "Privacidad". Desde la pestaña denominada en el menú "Seguridad en la red". ¿Qué medida de seguridad en línea se enfatiza para la protección de menores de edad?. Supervisar y educar sobre la seguridad para evitar la exposición a contenidos inapropiados o acoso. Configurar siempre un servidor proxy para lograr ocultar la ubicación geográfica del equipo doméstico. Prohibir totalmente el uso de teléfonos inteligentes y tabletas hasta alcanzar la mayoría de edad. Instalar exclusivamente sistemas operativos basados en código abierto por carecer de virus. ¿Qué aplicación de ciberseguridad se encarga de recopilar y correlacionar registros de eventos de múltiples fuentes?. Los Sistemas de Detección y Prevención de Intrusiones (IDS/IPS). Las Soluciones de Autenticación Multifactor integradas en la nube (MFA). Las Herramientas de Gestión de Vulnerabilidades para sistemas operativos. Las Plataformas de Gestión de Eventos e Información de Seguridad (SIEM). ¿Qué determina el mecanismo de activación de un virus informático en un sistema?. El proveedor específico de servicios de Internet utilizado por el usuario para su navegación cotidiana. La cantidad exacta de memoria RAM libre que tenga el ordenador justo antes de proceder a encenderse. El momento en que se ejecutan sus acciones, pudiendo basarse en una fecha o evento del sistema. El tipo de navegador web moderno que se encuentre configurado por defecto en el sistema Windows. ¿Qué consecuencia tiene activar una 'Cuenta privada' en la configuración de TikTok?. La cuenta se vuelve invisible para el buscador de la aplicación. El usuario ya no puede utilizar música comercial ni efectos en sus grabaciones. Solo las personas aprobadas por el usuario pueden seguirle y ver sus videos. Los videos publicados se borran automáticamente pasadas 24 horas. Ante la detección de discursos de odio, ¿cuál es la acción recomendada para un ciudadano digital?. Utilizar las herramientas de reporte o denuncia oficial de la plataforma. Ignorar el contenido para que el algoritmo no le dé visibilidad. Responder al autor con el mismo tono agresivo para marcar límites. Compartir una captura en el perfil propio para denunciarlo públicamente. Al completar el formulario de registro en Facebook, ¿qué tipo de información se solicita obligatoriamente?. Nombre de la empresa actual, cargo profesional y número de cuenta bancaria. Dirección física detallada, código postal y nombres completos de todos los familiares. Historial académico completo y una lista de al menos diez intereses personales. Nombre, apellido, número de teléfono o correo electrónico, fecha de nacimiento y género. ¿Qué diferencia existe entre la acción de 'Responder' y la de 'Retwittear' en la plataforma?. Retwittear envía el mensaje solo al autor; responder lo envía a todos. Responder inicia una conversación con el autor; retwittear reenvía el mensaje a tus seguidores. Responder borra el mensaje original; retwittear lo guarda en favoritos. La respuesta no tiene límite de caracteres, pero el retuiteo está muy limitado. ¿Cuál es la recomendación de seguridad respecto a las aplicaciones de terceros vinculadas a la cuenta de Twitter (X)?. Vincular el mayor número posible de aplicaciones para ganar visibilidad. Revisar y revocar regularmente el acceso de aplicaciones no usadas o no reconocidas. Cambiar el nombre de usuario cada vez que se instale una aplicación externa. Permitir el acceso total de terceros a la contraseña maestra. ¿En qué consiste esencialmente un ataque de phishing en una red social?. En la creación de perfiles con nombres ficticios para evitar que los contactos reales nos localicen. En la instalación masiva de virus que dañan el hardware de los dispositivos del usuario. En el robo de información personal o financiera mediante la suplantación de una entidad de confianza. En el uso de anuncios pagados para atraer usuarios a productos de baja calidad o imitaciones. En Twitter (X), ¿cuál es el requisito técnico para enviar un mensaje directo (DM)?. Que el destinatario tenga una cuenta con verificación azul o dorada. Que el mensaje sea validado por un administrador antes de la entrega. Haber interactuado previamente mediante al menos tres retweets. Que el usuario destinatario esté registrado en nuestra lista de seguidores. ¿Bajo qué condición técnica es posible enviar un mensaje directo (DM) a otro usuario en Twitter (X)?. Ambos usuarios deben haber compartido fotos en álbumes comunes. Ambos usuarios deben tener activada la ubicación en tiempo real. El mensaje debe contener obligatoriamente un hashtag y un enlace. Solo es posible enviarlo si el usuario destinatario figura en nuestra lista de seguidores. ¿Por qué es fundamental la 'Conciencia sobre la reputación en línea' según la ciudadanía digital?. Porque ayuda a que el algoritmo oculte opiniones que no coinciden con la mayoría. Porque las interacciones y publicaciones pueden afectar la imagen personal o profesional. Porque tener buena reputación garantiza acceso a funciones premium gratuitas. Porque permite eliminar cualquier rastro de errores pasados pagando servicios. Al escribir en el muro de Facebook, ¿qué práctica de seguridad se recomienda seguir respecto a la ubicación?. Evitar publicar la ubicación exacta en tiempo real, especialmente cuando se encuentra fuera de casa. Publicar la ubicación exacta solo en mensajes que contengan fotografías de alta resolución. Compartir la ubicación en tiempo real únicamente si el perfil está configurado como 'Amigos de amigos'. Vincular la ubicación geográfica obligatoriamente a todos los enlaces compartidos. ¿Qué implica el principio de 'Inclusión Digital' en las redes sociales?. Reducir las funciones complejas para permitir solo textos planos. Crear entornos accesibles y acogedores para personas con diversas capacidades. Asegurar acceso a internet gratuito para toda la población mundial. Traducir automáticamente todas las publicaciones a un único idioma estándar. ¿Qué diferencia fundamental existe entre la página de 'Inicio' y la página de 'Perfil' en Facebook?. La página de Inicio es pública para cualquier internauta, mientras que el Perfil es siempre privado. El sistema sitúa al usuario en el Perfil tras autentificarse y en el Inicio al pulsar el nombre. El Inicio muestra las actualizaciones de todos los amigos, mientras que el Perfil contiene la información propia. La página de Perfil solo permite subir fotos y el Inicio solo permite escribir mensajes de texto en el muro. Al usar imágenes de bancos como Freepik, ¿qué significa la licencia 'CC BY-NC-SA'?. Que la imagen es de IA y no posee derechos de autor asociados. Poder modificar la imagen y venderla sin necesidad de citar la fuente. Citar al autor, no usar con fines comerciales y compartir bajo la misma licencia. Que la imagen es de propiedad privada y no puede usarse nunca. Al intentar seguir a un usuario en Twitter (X), ¿qué indica el icono de candado al lado de su nombre?. Que la cuenta está temporalmente suspendida por incumplir normas. Que es una cuenta corporativa que solo permite seguimiento a clientes. Que la cuenta ha sido verificada oficialmente por ser de interés público. Que el usuario tiene protegidos sus tweets y requiere aprobación para ser seguido. ¿Cuál es la responsabilidad del ciudadano digital respecto a la veracidad de la información?. Asumir que toda información de usuarios con muchos seguidores es verdadera. Verificar la autenticidad de la información antes de compartirla para evitar bulos. Priorizar contenidos humorísticos aunque distorsionen gravemente la realidad. Difundir noticias de impacto rápido, aunque no estén contrastadas. ¿Cuál es la forma correcta de iniciar sesión en Facebook una vez que ya se dispone de credenciales?. Acceder a cualquier página de redes sociales e introducir el nombre de usuario de Facebook. Enviar un mensaje de texto a la plataforma con la contraseña para recibir un enlace de acceso temporal. Acceder a la dirección oficial, introducir usuario y contraseña y pulsar Entrar. Pulsar en el botón 'Crear cuenta nueva' cada vez que se desee entrar en la plataforma. ¿Cuál es la primera recomendación de seguridad al iniciar el registro en Instagram?. Vincular la cuenta a un mínimo de tres aplicaciones de terceros para validar la identidad. Configurar el perfil como 'Público' para que el algoritmo de seguridad pueda rastrearlo. Descargar la aplicación exclusivamente desde fuentes confiables como App Store o Play Store. Proporcionar un número de cuenta bancaria para verificar la mayoría de edad. En la gestión de fotos de Facebook, ¿qué permite hacer la herramienta de 'Control de etiquetas'?. Eliminar de forma permanente la foto original del servidor si no nos gusta la etiqueta. Aprobar o rechazar las etiquetas que otros añaden a nuestras fotos antes de que aparezcan. Impedir que otros usuarios vean las fotos donde el usuario ha sido etiquetado. Cambiar automáticamente la privacidad de las fotos ajenas si aparecemos en ellas. ¿A qué hace referencia el concepto de ciudadanía digital en el contexto de las plataformas de interacción en línea?. A la creación de múltiples identidades digitales anónimas para proteger la privacidad del usuario en internet. Al conjunto de habilidades, actitudes y comportamientos responsables y éticos al interactuar en entornos virtuales. A la capacidad de los usuarios para aumentar su número de seguidores y mejorar su posicionamiento comercial. Al conjunto de habilidades técnicas necesarias para programar y mantener infraestructuras de redes sociales. ¿Qué ajuste de privacidad permite gestionar quién puede reaccionar o hacer dúos con tus videos en TikTok?. La verificación de actividad dentro del apartado de estadísticas. El cambio obligatorio de contraseña cada vez que se publica un video. El control de notificaciones push desde el menú del teléfono. La configuración específica de 'Dúos y Reacts' dentro de Ajustes de Privacidad. Según el procedimiento de Twitter (X), ¿qué signo debe preceder al nombre de usuario destinatario?. El signo de porcentaje (%). El signo de almohadilla (#). El signo de arroba (@). El signo de exclamación (!). ¿Qué característica define principalmente al ciberacoso frente a un conflicto puntual?. La intencionalidad de dañar y la repetición de las agresiones en el tiempo. La participación de un gran número de usuarios desconocidos para la víctima. La realización de agresiones solo en horario escolar o laboral. El uso exclusivo de imágenes manipuladas por inteligencia artificial. ¿Qué elementos permite incluir Instagram en el apartado de 'Biografía' de un perfil?. Únicamente texto plano con un máximo de diez palabras sobre la profesión del usuario. La dirección física del domicilio y el número de teléfono para facilitar el contacto. Una descripción corta sobre intereses, además de enlaces, hashtags relevantes y emojis. Una lista de todas las contraseñas utilizadas en otras redes sociales para sincronizarlas. ¿Qué representa el cambio del logotipo de Twitter al símbolo 'X' según la historia de la compañía?. Un acuerdo comercial con la industria espacial para monitorización de datos. El desprendimiento del pájaro azul creado en 2006 por Simon Oxley. La integración obligatoria de una firma digital cifrada en cada tweet. La prohibición de utilizar nombres de usuario que no contengan una letra X. ¿A qué se refiere el término 'Netiqueta' en el ámbito de las redes sociales?. A las normas de cortesía y comportamiento para una convivencia cordial online. Al sistema de clasificación de contenidos por edad recomendada. A la obligatoriedad de etiquetar a todos los amigos en las fotos. Al conjunto de hashtags técnicos necesarios para que un post sea viral. ¿Por qué se recomienda revisar periódicamente las 'Aplicaciones con acceso a la cuenta'?. Para asegurar la actualización automática del sistema operativo del móvil. Para evitar que servicios externos recopilen datos o publiquen sin permiso. Porque las redes cobran una tasa por cada aplicación conectada. Para liberar espacio de almacenamiento físico en el ordenador personal. En relación al impacto social, ¿qué preocupación ha surgido por el uso excesivo de redes sociales?. La restricción total de la comunicación entre personas de diferentes culturas. La disminución global del interés por los dispositivos tecnológicos. El impacto negativo en la salud mental derivado del tiempo prolongado de pantalla. La desaparición de los movimientos sociales y campañas de concienciación. ¿Qué recomendación es fundamental seguir antes de hacer clic en un enlace compartido en Facebook para evitar fraudes?. Acceder al enlace únicamente si se está navegando desde un dispositivo móvil sin conexión Wi-Fi. Compartir el enlace con otros contactos para que ellos realicen la verificación previa. Verificar la autenticidad de la dirección URL para comprobar que sea el sitio legítimo. Asegurarse de que el enlace haya sido compartido por más de diez personas de nuestra confianza. Dentro de la ciudadanía digital, ¿qué implica el fomento de la veracidad y la información precisa?. Verificar la autenticidad de la información antes de compartirla para evitar la propagación de noticias engañosas. Delegar la responsabilidad de la autenticidad de los datos exclusivamente en los administradores de la red social. Compartir contenido de forma inmediata para asegurar que la información llegue rápidamente a la comunidad. Priorizar la difusión de opiniones personales sobre hechos contrastados para enriquecer el debate público. En el marco de la ciudadanía digital, ¿qué implica actuar con 'Comportamiento ético y respetuoso'?. Delegar el respeto de las normas exclusivamente en filtros automáticos. Fomentar el anonimato total para criticar sin temor a represalias. Responder a ataques personales con la misma intensidad para defenderse. Promover la empatía, el respeto y la cortesía, evitando acoso y odio. |




