CID4
|
|
Título del Test:
![]() CID4 Descripción: EMERGENCIAS SANITARIAS |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué es el phishing?. El envío de mensajes fraudulentos para engañar y robar datos. Una técnica para mejorar la conexión Wi-Fi. Un tipo de hardware de red. La actualización del navegador web. ¿Qué medida se recomienda para móviles?. Cargar al 0%. Bloqueo de pantalla y cifrado. Tapar sensores. No usar mensajería. ¿Qué son las cookies según el texto?. Virus que dañan el procesador. Programas para acelerar el navegador. Pequeños archivos que pueden rastrear la actividad. Mensajes de error del sistema. ¿Qué es la huella digital según los apuntes?. El número de serie del ratón. El rastro de datos que dejamos al navegar. Un programa para dibujar con el dedo. La marca física del dedo en la pantalla. ¿Qué capacidad define a los "gusanos" (worms)?. Que solo se activan con imágenes JPEG. Que se propagan autónomamente por la red. Que se borran tras infectar. Que necesitan un archivo anfitrión. Qué ley española regula la protección de datos personales según el documento?. Ley 1/2011 de Economía Sostenible. Real Decreto de 1999. Ley Orgánica 3/2018 (LOPDGDD). Ley 34/2002 (LSSI). ¿Qué función cumplen los "Plugins de seguridad"?. Mejorar la calidad de los vídeos. Aumentar la memoria RAM. Cambiar el idioma automáticamente. Añadir capas extra de protección. ¿Para qué sirve el cifrado o encriptación?. Para que los archivos ocupen más espacio. Para que la información sea ilegible para personas no autorizadas. Para compartir archivos más rápido. Para eliminar virus automáticamente. ¿Por qué es crucial mantener el software actualizado?. Porque las actualizaciones corrigen vulnerabilidades de seguridad. Para cambiar el diseño de la interfaz de usuario. Para que el dispositivo consuma más energía. Para eliminar archivos personales antiguos. ¿Cuál es una pauta para una navegación segura?. Hacer clic en todos los anuncios llamativos. Descargar archivos de cualquier origen desconocido. Verificar que los sitios usen conexiones HTTPS. Desactivar el firewall para jugar en línea. ¿Qué implica el "derecho de rectificación"?. Borrar datos. Saber quién accede. No pagar por datos. Corregir datos inexactos. ¿Qué es la identidad digital?. Un código secreto generado por el router. El nombre que aparece en el DNI físico. La dirección MAC de la tarjeta de red. El conjunto de información y rastro de una persona en internet. ¿Cuál es una señal de infección por virus?. Que el monitor esté apagado. Que el ordenador esté conectado a la corriente. Lentitud inusual o ventanas emergentes extrañas. Que el teclado sea de color negro. ¿Cuál es la función técnica de la "protección de correo electrónico" en un antivirus?. Borrar los correos que no hemos leído en un mes. Organizar la bandeja de entrada por prioridades. Escanear adjuntos y enlaces en busca de malware. Aumentar el límite de tamaño de los archivos enviados. ¿Cuál es una medida de seguridad esencial para proteger las cuentas personales?. Activar la autenticación de dos factores (2FA). Usar la misma contraseña en todos los servicios. Desactivar las notificaciones de inicio de sesión. Compartir la contraseña con una persona de confianza. ¿Qué es el "pharming"?. Minado de criptomonedas. Robo de datos por llamadas. Redireccionamiento a webs falsas mediante DNS. Infección de dispositivos médicos. ¿Qué es la "ingeniería social"?. Diseño de apps sociales. Marketing con perfiles falsos. Manipulación para obtener información. Estudio de virus. ¿Qué significa navegar por Internet con "ética"?. Evitar el uso de redes sociales profesionales. Usar herramientas para ocultar la ubicación geográfica. Compartir información sensible solo con conocidos. Actuar con responsabilidad, respetando la privacidad propia y ajena. ¿Qué se entiende por "tratamiento" de datos?. Limpieza de servidores. Recuperación de contraseña. Venta de datos. Cualquier operación sobre datos personales. ¿En qué consiste el "Análisis Heurístico"?. En eliminar archivos duplicados. En detectar amenazas nuevas basándose en comportamientos. En analizar la temperatura del procesador. En buscar virus comparando el nombre del archivo. ¿Qué garantiza la confidencialidad?. Que la información no sea modificada. Que los datos estén siempre disponibles. Que el software sea gratuito. Que solo las personas autorizadas accedan a la información. ¿Qué recomendación da el texto sobre las contraseñas para que sean seguras?. Que contengan solo números para evitar confusiones. Que se guarden en una nota adhesiva junto al monitor. Que sean únicas, complejas y difíciles de adivinar. Que sean cortas para recordarlas fácilmente. ¿Qué función cumple un firewall?. Detectar y eliminar virus del disco duro. Encriptar los correos electrónicos salientes. Bloquear el tráfico no autorizado en una red. Crear copias de seguridad en la nube. ¿Cuál de estos se considera un dato personal?. El horario de apertura de una tienda. El número de identificación nacional (DNI). La previsión meteorológica de una ciudad. El nombre de una empresa pública. ¿Qué es el "derecho al olvido"?. La obligación de borrar el disco duro cada mes. El derecho a pedir la eliminación de datos personales en buscadores. El derecho a no estudiar para un examen. El permiso para usar nombres falsos en el trabajo. ¿Cuál es la función del respaldo de datos (backup)?. Organizar los archivos por fecha de creación. Acelerar el rendimiento del ordenador. Evitar que entren virus en el sistema. Recuperar información ante fallos o ataques. ¿Qué caracteriza al "spyware"?. Mostrar anuncios. Cámaras empresariales. Espiar WiFi vecinas. Recopilar información sin permiso. ¿Qué función cumple un antivirus?. Reparar hardware. Optimizar batería. Crear webs. Analizar tráfico web y proteger navegación. ¿Qué son los dispositivos IoT?. Cables de red de alta velocidad. Objetos cotidianos conectados a Internet que comparten datos. Ordenadores de alta potencia para cálculos matemáticos. Programas para la edición de vídeo. ¿Qué se recomienda hacer con las redes sociales?. Aceptar a todas las personas que nos agreguen. Publicar la dirección de casa para recibir regalos. Usar siempre la misma contraseña que en el banco. Ajustar la privacidad y ser selectivo con lo compartido. Los datos identificativos de una empresa es una información: PERSONAL. NO PERSONAL. El DNI es una información: PERSONAL. NO PERSONAL. Las aficiones de una persona es una información: PERSONAL. NO PERSONAL. ¿Qué se entiende por "información personal" o "datos personales" en el contexto del texto?. Cualquier información relacionada con una persona concreta. Información relacionada con una persona concreta, excepto su historial médico. Solo información identificativa, como nombre y dirección. ¿Cuál es uno de los principales aspectos de la ciudadanía digital mencionados en el texto?. La recopilación de datos personales. El comportamiento ético y responsable en línea. El uso de contraseñas seguras. ¿Cuál es una de las medidas clave que las empresas deben tomar para proteger la información personal según el texto?. Limitar la recopilación y retención de datos. Utilizar solo sitios web HTTP en lugar de HTTPS. Compartir información con terceros sin consentimiento. ¿Qué es el "Warrant canary" mencionado en el texto?. Una medida de seguridad para proteger datos en línea. Un indicador de cambio en las políticas de intercambio de información con entidades gubernamentales. Un tipo de autenticación de dos factores. ¿Por qué se sugiere a las personas utilizar un solucionador de DNS centrado en la privacidad?. Para bloquear todas las cookies innecesarias. Para mantener su historial de navegación protegido de miradas indiscretas. Para garantizar la encriptación de extremo a extremo en las comunicaciones. ¿Cuál de las siguientes acciones ayuda a proteger la identidad digital?. Compartir información personal en redes sociales. Utilizar la misma contraseña para todas las cuentas en línea. Configurar autenticación de dos factores. Guardar información de inicio de sesión en un archivo de texto en el escritorio. Qué es un riesgo de la identidad digital?. Recibir correos electrónicos de spam. Ser víctima de robo de identidad en línea. Olvidar la contraseña de una cuenta. Descargar software de fuentes confiables. ¿Qué es un virus informático?. Un programa diseñado para mejorar el rendimiento de un ordenador. Un software malicioso diseñado para dañar o alterar el funcionamiento de un ordenador. Una herramienta utilizada por los técnicos de soporte para resolver problemas de hardware. Una aplicación de seguridad utilizada para proteger contra ataques cibernéticos. ¿Cuál es el propósito de activar las protecciones en un antivirus?. Mejorar el rendimiento del sistema. Proteger el sistema contra virus y malware. Aumentar la velocidad de navegación en línea. Reducir el espacio de almacenamiento utilizado en el disco duro. ¿Qué sucede si desactivas las protecciones de un antivirus?. El sistema se vuelve más seguro. El sistema se vuelve más vulnerable a las amenazas cibernéticas. El sistema se optimiza para un rendimiento más rápido. El sistema se vuelve más resistente a los ataques de phishing. ¿Qué función realiza el componente de protección de correo electrónico en un programa antivirus?. Escanea los correos electrónicos en busca de adjuntos maliciosos. Protege la conexión a Internet contra ataques de red. Monitorea el comportamiento del sistema en tiempo real. Escanea el disco duro en busca de virus durante un análisis programado. ¿Qué función realiza un firewall personal en un programa antivirus?. Escanear archivos en busca de amenazas conocidas. Proteger contra ataques de red y filtrar el tráfico entrante y saliente. Detectar y bloquear comportamientos sospechosos de los programas. Analizar el comportamiento de los programas en tiempo real. ¿Qué son las cookies en el contexto de la web?. Pequeños pasteles digitales. Archivos de datos que los sitios web almacenan en el navegador del usuario. Rastreadores físicos colocados en el dispositivo del usuario. Contraseñas guardadas automáticamente en el navegador. ¿Cuál es el propósito principal de las cookies en un sitio web?. Realizar compras en línea. Personalizar la experiencia del usuario y recordar preferencias. Hacer seguimiento de la ubicación física del usuario. Transmitir virus y malware al dispositivo del usuario. ¿Qué protocolo se utiliza comúnmente para proporcionar una conexión segura entre un cliente y un servidor web?. HTTP. FTP. HTTPS. SMTP. ¿Cuál de los siguientes protocolos es utilizado para asegurar la comunicación de correo electrónico?. FTPS. SFTP. POP3S. SMTPS. ¿Qué protocolo se utiliza para la transferencia segura de archivos a través de una conexión SSH?. FTPS. SFTP. SCP. TFTP. ¿Cuál es uno de los propósitos principales de los complementos de seguridad en los navegadores web?. Mejorar la velocidad de carga de las páginas web. Bloquear el acceso a sitios web maliciosos. Añadir nuevas funciones de edición de imágenes en línea. Mejorar la calidad de reproducción de vídeos en línea. ¿Qué son los complementos o plugins de seguridad en el contexto de la informática?. Programas diseñados para aumentar la velocidad de la conexión a Internet. Herramientas utilizadas para bloquear anuncios en los navegadores web. Software diseñado para mejorar la seguridad de sistemas y aplicaciones. Extensiones que mejoran la interfaz gráfica de los sistemas operativos. |




