CID II TEMA 1 y 2
|
|
Título del Test:
![]() CID II TEMA 1 y 2 Descripción: Temas 1 y 2 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
En la era digital actual, la alfabetización se extiende más allá de la lectura y escritura tradicionales para incluir la habilidad de interactuar eficientemente con dispositivos y software digitales. Verdadero. Falso. La alfabetización digital se refiere únicamente a la capacidad de interactuar eficientemente con dispositivos y software digitales, excluyendo la comprensión de hardware y software. Verdadero. Falso. La alfabetización digital abarca habilidades como realizar juicios de valor sobre información en línea, comprensión de hipertexto, construcción de conocimiento en Internet, búsqueda de información y evaluación de la validez de material en línea. Verdadero. Falso. El marco DigComp define cinco áreas de competencia digital. Verdadero. Falso. La competencia en "Información y alfabetización digital" incluye únicamente la capacidad de buscar información en línea. Verdadero. Falso. En el nivel 3 de "Comunicación y colaboración", los usuarios deben ser capaces de crear contenido multimedia complejo. Verdadero. Falso. La "Creación de contenido digital" en el nivel 1 se refiere a la creación de contenido digital básico. Verdadero. Falso. El nivel 2 de la competencia "Seguridad" implica una conciencia básica de los riesgos en línea. Verdadero. Falso. La "Resolución de problemas" en el nivel 3 requiere habilidades avanzadas para resolver problemas complejos utilizando herramientas digitales: Verdadero. Falso. El marco DigComp es una herramienta utilizada exclusivamente para la certificación de competencias digitales en el ámbito educativo. Verdadero. Falso. La competencia en "Comunicación y colaboración" incluye la capacidad de compartir recursos y colaborar de manera constructiva en entornos digitales. Verdadero. Falso. ¿Qué nivel de competencia digital se espera de alguien que puede crear un documento simple en Microsoft Word y guardar archivos en una carpeta específica del ordenador?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). Un usuario que sabe identificar correos electrónicos de phishing y utiliza autenticación de dos factores para proteger sus cuentas pertenece a qué nivel de competencia digital?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). ¿Qué nivel de competencia digital se asocia con el uso de software especializado como Adobe Photoshop para editar imágenes y aplicar técnicas avanzadas de retoque?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). Si un usuario puede participar en reuniones virtuales, compartir pantallas y colaborar en documentos en tiempo real, ¿qué nivel de competencia digital demuestra?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). Un individuo que puede aprender rápidamente a usar un nuevo sistema operativo y adaptarse a nuevas herramientas de gestión de proyectos está mostrando competencias de qué nivel?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). ¿Qué nivel de competencia digital implica la capacidad de configurar y usar presentaciones en PowerPoint con transiciones básicas?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). La competencia digital de los educadores se limita exclusivamente a mejorar la enseñanza en el aula. Verdadero. Falso. Las tecnologías digitales no tienen un papel significativo en la evaluación y retroalimentación en el aprendizaje. Verdadero. Falso. ¿Qué se espera de un usuario con nivel B2 en competencia digital?. Uso avanzado de software de diseño gráfico. Realizar tareas básicas de procesamiento de texto. Capacidad para crear y editar contenido multimedia. El marco DigComp define _____ áreas de competencia digital. cuatro. cinco. dos. tres. ¿Qué área de competencia digital involucra el manejo y protección de datos personales?. Alfabetización en información. Comunicación y colaboración. Seguridad digital. ¿En qué área de competencia digital se incluyen las habilidades para evaluar la fiabilidad de la información en línea?. Uso responsable de la tecnología. Resolución de problemas. Alfabetización en información. ¿Qué tipo de habilidades se espera que tenga alguien con un nivel A1 de competencia digital?. Habilidades avanzadas en programación. Habilidades avanzadas en diseño gráfico. Habilidades básicas en el uso de software de procesamiento de textos. ¿Cuál de las siguientes habilidades se asocia comúnmente con el nivel A1 de competencia digital?. Crear y gestionar bases de datos complejas. Realizar búsquedas básicas en internet. Programación avanzada en lenguajes informáticos. ¿Qué implica el cumplimiento de las leyes y regulaciones en la ética tecnológica?. Ignorar las leyes de privacidad y seguridad de datos. No prestar atención a los marcos legales que rigen la tecnología. Respetar y cumplir todas las leyes y regulaciones aplicables. No tener en cuenta los derechos de autor. Los niveles de competencia de DigCompEdu (Marco Europeo de Competencia Digital para Educadores) están diseñados para evaluar y desarrollar las competencias digitales específicas de los educadores en su práctica profesional: Verdadero. Falso. ¿Cuál de los siguientes no es un componente de la competencia digital?. Aptitudes físicas. Conocimiento técnico. Habilidades cognitivas. ¿Qué aspecto de la ética tecnológica se relaciona con la creación de tecnologías justas y equitativas en su impacto en las personas?. Respeto por la privacidad. Cumplimiento de las leyes y regulaciones. Sostenibilidad. Equidad y justicia. ¿Qué se entiende por competencia digital?. Conjunto de conocimientos, habilidades y actitudes para usar eficazmente la tecnología digital. Habilidad para usar ordenadores. Uso de redes sociales. El nivel 2 de la competencia "Seguridad" implica solo una conciencia básica de los riesgos en línea. Verdadero. Falso. Al igual que DigComp, DigCompEdu también se estructura en niveles de competencia son: A1 - Newcomer (Principiante) A2 - Explorer (Explorador) B1 - Integrator (Integrador) B2 - Expert (Experto) C1 - Leader (Líder) C2 - Pioneer (Pionero). Verdadero. Falso. ¿Qué implica la responsabilidad en la seguridad cibernética desde una perspectiva ética?. No tomar medidas para proteger la información y los sistemas. No informar sobre violaciones de datos y no tomar medidas para remediarlas. Tomar medidas para proteger la información y los sistemas y actuar con rapidez en caso de violaciones de datos. Ignorar las amenazas cibernéticas. Control sobre los datos personales: Las aplicaciones deben obtener el consentimiento de los usuarios antes de recopilar y utilizar sus datos personales. Verdadero. Falso. Transparencia y divulgación: Las empresas no están obligadas a informar a los usuarios sobre cómo se utilizarán sus datos personales si la recopilación es para fines comerciales. Verdadero. Falso. Derecho al olvido: Una vez que los datos personales se han compartido en una plataforma en línea, los usuarios no pueden solicitar que se eliminen. Verdadero. Falso. No discriminación: Las plataformas de alquiler que ocultan información personal como la nacionalidad de los inquilinos antes de la confirmación de la reserva están promoviendo la no discriminación. Verdadero. Falso. Consentimiento informado: Las empresas pueden utilizar los datos personales de los usuarios sin su consentimiento explícito, siempre que sea para mejorar los servicios. Verdadero. Falso. Respeto por la confidencialidad de la comunicación: Los servicios de mensajería encriptados garantizan que solo los participantes en una conversación puedan leer los mensajes intercambiados. Verdadero. Falso. Derechos de acceso y corrección: Los usuarios no tienen derecho a corregir la información personal incorrecta almacenada por las empresas. Verdadero. Falso. Colaborar en proyectos en línea, como la edición de documentos compartidos o la contribución a wikis, no se considera participación activa. Verdadero. Falso. La participación activa en debates y discusiones en línea implica únicamente expresar opiniones sin proporcionar pruebas ni argumentar. Verdadero. Falso. Un firewall es un dispositivo que bloquea tráfico no autorizado en su red. Verdadero. Falso. Realizar copias de seguridad regulares de datos importantes no es esencial. Verdadero. Falso. ¿Por qué es importante considerar la fuente al evaluar información en línea?. Para evitar completamente cualquier fuente en línea. Para asegurarse de que la información proviene de una fuente confiable y verificable. Para no preocuparse por la autenticidad de la información. ¿Qué significa cuestionar los sesgos en la información?. No importa si la información es sesgada o no. Ignorar cualquier información que pueda contener sesgos. Ser consciente de los sesgos que pueden influir en la presentación de la información. ¿Por qué es importante verificar la veracidad de la información en un entorno digital?. Porque siempre se puede confiar en que la información en línea es verdadera. Porque verificar la información es un proceso innecesario. Debido a la presencia de desinformación y noticias falsas en línea. Las soluciones antivirus están diseñadas únicamente para detectar y eliminar virus. Verdadero. Falso. Un firewall puede ser tanto un software como un hardware que controla el tráfico de red basado en reglas de seguridad. Verdadero. Falso. Las herramientas de autenticación multifactor (MFA) solo requieren una contraseña para verificar la identidad del usuario. Verdadero. Falso. Los Sistemas de Detección de Intrusiones (IDS) no toman ninguna acción para detener las amenazas; solo las monitorean. Verdadero. Falso. La gestión de vulnerabilidades es la identificación, evaluación y corrección de vulnerabilidades en sistemas y aplicaciones. Verdadero. Falso. ¿Qué función realiza el componente de protección de correo electrónico en un programa antivirus?. Escanea los correos electrónicos en busca de adjuntos maliciosos. Protege la conexión a Internet contra ataques de red. Monitorea el comportamiento del sistema en tiempo real. Escanea el disco duro en busca de virus durante un análisis programado. ¿Qué función realiza un firewall personal en un programa antivirus?. Escanear archivos en busca de amenazas conocidas. Proteger contra ataques de red y filtrar el tráfico entrante y saliente. Detectar y bloquear comportamientos sospechosos de los programas. Analizar el comportamiento de los programas en tiempo real. El uso de un firewall personal no es necesario para protegerse contra las infecciones por virus informáticos. Verdadero. Falso. Realizar copias de seguridad periódicas de los datos importantes no es una precaución relevante para prevenir las infecciones por virus informáticos. Verdadero. Falso. Navegar por sitios web seguros y evitar hacer clic en enlaces sospechosos no es una medida importante para prevenir infecciones por virus informáticos. Verdadero. Falso. Marta recibió un mensaje de texto que parecía ser de su banco, pidiéndole que verificara su cuenta mediante un enlace. Como no estaba segura, decidió llamar al banco directamente antes de hacer clic en el enlace. Esto es una buena práctica para evitar caer en un ataque de phishing: Verdadero. Falso. Juan descargó una aplicación gratuita para editar videos desde un sitio web desconocido. Después de instalarla, su computadora comenzó a mostrar ventanas emergentes de anuncios constantemente. Esto es un claro indicio de un ataque de phishing: Verdadero. Falso. Laura escaneó un código QR en un restaurante que prometía descuentos, pero en lugar de obtener el descuento, fue redirigida a un sitio web falso que pedía su información personal. Esto es un ejemplo de QR Quishing. Verdadero. Falso. Roberto recibió una llamada telefónica de alguien que decía ser del soporte técnico de su proveedor de Internet. Le pidieron su número de cuenta y contraseñas para "verificar su identidad". Roberto compartió la información rápidamente, ya que creía que era urgente. Esto es un ejemplo de ransomware. Verdadero. Falso. Clara publica regularmente fotos y ubicaciones en redes sociales sobre sus actividades diarias y viajes. Esta es una práctica segura siempre que mantenga su perfil en privado. Verdadero. Falso. ¿Qué herramienta se puede usar para verificar la autenticidad de una imagen en línea?. YouTube DataViewer. Google Reverse Image Search. FactCheck.org. PDF Analyzer. ¿Cuál de las siguientes herramientas es adecuada para verificar la autenticidad de videos en redes sociales?. TinEye. InVID Verification Plugin. Check4Spam. Media Bias/Fact Check. ¿Qué implica la alfabetización mediática?. Evaluar la calidad de la información en línea y discernir entre lo verdadero y lo falso. Recolectar la mayor cantidad de información posible sin verificación. ¿Qué son las cookies en el contexto de la web?. Archivos de datos que los sitios web almacenan en el navegador del usuario. Contraseñas guardadas automáticamente en el navegador. Rastreadores físicos colocados en el dispositivo del usuario. ¿Cuál es el propósito principal de las cookies en un sitio web?. Personalizar la experiencia del usuario y recordar preferencias. Hacer seguimiento de la ubicación física del usuario. Transmitir virus y malware al dispositivo del usuario. ¿Qué protocolo se utiliza comúnmente para proporcionar una conexión segura entre un cliente y un servidor web?. HTTP. FTP. HTTPS. SMTP. ¿Cuál de los siguientes protocolos es utilizado para asegurar la comunicación de correo electrónico?. FTPS. SFTP. POP3S. SMTPS. ¿Qué protocolo se utiliza para la transferencia segura de archivos a través de una conexión SSH?. FTPS. SFTP. SCP. TFTP. ¿Qué son los complementos o plugins de seguridad en el contexto de la informática?. Programas diseñados para aumentar la velocidad de la conexión a Internet. Herramientas utilizadas para bloquear anuncios en los navegadores web. Software diseñado para mejorar la seguridad de sistemas y aplicaciones. ¿Cuál de las siguientes es una práctica recomendada para proteger la información personal al usar servicios en línea?. Utilizar la misma contraseña para todos los servicios. Renunciar a compartir información personal con terceros siempre que sea posible. Ignorar los permisos solicitados por las aplicaciones. ¿Cuál de las siguientes opciones NO es un factor de autenticación comúnmente utilizado?. Reconocimiento facial. Contraseña. Huella dactilar. Nombre de usuario. ¿Qué implica la responsabilidad en la seguridad cibernética desde una perspectiva ética?. No informar sobre violaciones de datos y no tomar medidas para remediarlas. No tomar medidas para proteger la información y los sistemas. Tomar medidas para proteger la información y los sistemas y actuar con rapidez en caso de violaciones de datos. El uso de autenticación de dos factores (2FA) es una medida de seguridad que puede ayudar a proteger la información no personal contra accesos no autorizados. Verdadero. Falso. ¿Qué es la autenticación de dos factores (2FA)?. Un método de autenticación que utiliza dos formas diferentes de contraseña. Un método de autenticación que requiere dos métodos distintos para verificar la identidad. Un método de autenticación que requiere dos personas para confirmar la identidad. ¿Qué es el cifrado de datos?. Un lenguaje de programación utilizado en internet. El proceso de convertir información en un formato ilegible para protegerla durante la transmisión o almacenamiento. Las empresas pueden utilizar los datos personales de los usuarios sin su consentimiento explícito, siempre que sea para mejorar los servicios. Verdadero. Falso. ¿Cuál es el propósito de activar las protecciones en un antivirus?. Mejorar el rendimiento del sistema. Proteger el sistema contra virus y malware. Las buenas prácticas en el respeto por la privacidad son esenciales para proteger la información no personal y garantizar la confianza en entornos digitales. Verdadero. Falso. |





