CIU TEMA 3
|
|
Título del Test:
![]() CIU TEMA 3 Descripción: CIU TEMA 3 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué tipo de Cl@ve está orientada a personas que actúan en nombre de una entidad?. Cl@ve Ocasional. Cl@ve PIN. Cl@ve Permanente. Cl@ve Empresa. Según el Marco Europeo de Competencia Digital (DigComp), ¿cuáles son las cinco áreas de competencia?. Información, Comunicación, Creación de contenido, Seguridad y Resolución de problemas. Lectura, Escritura, Cálculo, Lógica y Ética. Hardware, Software, Redes, Programación y Bases de Datos. Word, Excel, PowerPoint, Access y Outlook. En el marco DigComp, el Nivel 1 de "Seguridad" implica: Programación de antivirus. Conciencia básica de seguridad. Protección avanzada de datos. Gestión avanzada de riesgos. ¿Qué nivel de competencia digital (interpretación A1-B2) implicaría "realizar tareas avanzadas en software específico y adaptarse a nuevas tecnologías"?. B2 (Intermedio Alto). A2 (Elemental). A1 (Básico). B1 (Intermedio). La Autenticación de dos factores (2FA) mejora la seguridad porque: Requiere dos contraseñas escritas. Obliga a usar dos ordenadores diferentes. Combina algo que sabes (contraseña) con algo que tienes (como un código enviado al móvil). Bloquea el acceso si te equivocas una vez. Verdadero o Falso: El DNI electrónico contiene un chip que almacena la información del titular y la firma digital. Falso. Verdadero. En la actualidad, ¿cuál es el objetivo principal del uso del certificado digital?. Evitar el uso de contraseñas en los correos electrónicos personales. Crear una red social segura para empleados. Acelerar la velocidad de conexión a Internet. Identificar a las personas, firmar documentos con validez legal y garantizar la integridad de la información. La "Resolución de problemas" en DigComp incluye: Saber comprar el ordenador más barato. Llamar siempre al servicio técnico sin intentar nada. Escribir rápido en el teclado. Identificar necesidades y resolver problemas técnicos. ¿Qué archivo se suele utilizar para instalar un certificado digital en un navegador (copia de seguridad)?. .pfx o .p12. .jpg. .doc. .exe. ¿Cuál de los siguientes es un ejemplo de "Participación activa" en línea?. Ver vídeos en YouTube sin tener cuenta. Leer noticias sin comentar ni compartir. Contribuir a la creación de contenido en una Wiki o participar en debates en foros. Descargar archivos PDF para leerlos offline. El "Derecho al olvido" se refiere a: El derecho a no tener que recordar contraseñas complejas. La posibilidad de navegar por internet sin dejar rastro en el historial del navegador local. La obligación de las empresas de borrar sus copias de seguridad diariamente. El derecho a solicitar la eliminación de datos personales cuando ya no sean necesarios para el fin que se recopilaron. El Phishing consiste en: Una técnica para mejorar la señal Wi-Fi. El envío de correos o mensajes falsos para engañar a las personas y robar sus datos confidenciales. Un virus que borra el disco duro. El uso de software pirata. En la alfabetización digital, la habilidad de "Navegación" incluye: Instalar cables de red. Realizar búsquedas efectivas y evaluar la fiabilidad de la información en línea. Saber usar el GPS del coche. Navegar en barco usando mapas digitales. En el contexto de la Agencia Tributaria, el "Número de Referencia" sirve principalmente para: Validar la fecha de caducidad del pasaporte. Solicitar cita previa en la Policía Nacional. Anular una cuenta bancaria. Acceder a servicios como la campaña de la Renta sin necesidad de certificado permanente. La "Creación de contenido digital" en DigComp abarca: Imprimir documentos. Desarrollar, integrar y reelaborar contenido digital (texto, imágenes, multimedia). Descargar películas de internet. Solo escribir texto en Word. Verdadero o Falso: Las copias de seguridad (respaldo de datos) son esenciales para recuperar información tras un ataque de ransomware. Falso. Verdadero. ¿Cuál es una señal de alarma al evaluar contenido en internet?. Afirmaciones extraordinarias que carecen de evidencia o testimonios no respaldados. El artículo cita fuentes académicas. El autor es un experto reconocido en la materia. El sitio web tiene un diseño profesional y actualizado. Verdadero o Falso: La conciencia digital incluye reconocer y gestionar posibles adicciones a la tecnología. Verdadero. Falso. ¿Qué implica la "Equidad y justicia" en el desarrollo de Inteligencia Artificial?. Que la IA tome decisiones aleatorias. Que la IA reemplace a todos los trabajadores humanos. Que solo los programadores entiendan cómo funciona. Evitar sesgos algorítmicos (raciales, de género) y garantizar oportunidades justas. Verdadero o Falso: El DNI electrónico (DNIe) permite acreditar física y digitalmente la identidad personal de su titular. Verdadero. Falso. ¿Qué es la "Clave privada" en el contexto de un certificado digital?. La contraseña que te da el funcionario de Hacienda. El código postal de la entidad emisora. La información pública que aparece en el BOE. La parte del certificado que se utiliza para firmar digitalmente y que debe mantenerse bajo estricto secreto. Para obtener un Certificado Electrónico de la FNMT, el paso intermedio obligatorio entre la solicitud en internet y la descarga es: Acreditar la identidad físicamente en una Oficina de Registro. Instalar un antivirus específico. Pagar una tasa en el banco. Enviar una fotocopia del DNI por correo postal. ¿Qué es el malware?. Un componente físico del ordenador que falla. El nombre técnico de la memoria RAM. Un software de diseño gráfico. Programas maliciosos como virus, troyanos y ransomware. ¿Qué aspecto NO forma parte de la "Seguridad en línea" según el temario?. Actualización de software. Educación en seguridad. Aumento de la memoria RAM. Protección de datos personales. ¿Qué es el TOKEN que menciona el resumen de identificaciones de la AEAT?. Un archivo PDF con las leyes tributarias. Una clave numérica temporal de 6 cifras para asistencia telefónica. Una moneda virtual para pagar impuestos. Un dispositivo USB que regala Hacienda. Verdadero o Falso: Un blogger que evita la difamación y verifica sus fuentes está practicando la ética en línea. Verdadero. Falso. La "Netiqueta" se enseña dentro de: Las clases de reparación de hardware. El diseño de páginas web. La comunicación digital y el uso de correo electrónico. La programación avanzada. ¿Cuál es una medida básica para proteger la privacidad en redes sociales?. Ajustar la configuración de privacidad y ser selectivo con la información compartida. Usar la misma contraseña para Facebook, Instagram y el correo. Publicar la dirección de casa y el teléfono en el perfil público. Aceptar a todos los desconocidos que envían solicitud. Para evaluar la credibilidad de una fuente en internet, se debe considerar: Si el texto es corto y fácil de leer. La autoría, la actualidad de la información y si existen sesgos. Si la información confirma lo que ya pensábamos (sesgo de confirmación). Si la página tiene muchos colores y fotos. ¿Qué implica el componente de "Comportamiento ético" en la ciudadanía digital?. Comprar siempre las licencias de software más caras. Saber programar en varios lenguajes informáticos. Tratar a los demás con respeto, no difundir información falsa y respetar la propiedad intelectual. Utilizar el ordenador únicamente para fines laborales. |





