Informatica
|
|
Título del Test:
![]() Informatica Descripción: Parte 2 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué permite la firma electrónica o digital?. Firmar documentos impresos de forma rápida y sencilla. Digitalizar documentos en papel con un escáner. Autenticar la identidad de la persona que firma un documento. Crear una firma visual para usar en documentos digitales. ¿Cuáles son las dos formas principales de firmar digitalmente que se mencionan?. A través de una firma escaneada y una contraseña. A través de una plataforma online de firma de documentos. Utilizando el DNI electrónico o un certificado digital. Mediante un código QR generado por una aplicación móvi. ¿Qué función principal cumple la plataforma cl@ve?. Actúa como intermediario para acceder a las sedes electrónicas de las administraciones. Genera códigos QR para acceder a servicios online. Permite firmar documentos digitalmente de forma segura. Almacena los certificados digitales de los usuarios de forma centralizada. Qué es una carpeta ciudadana. Un espacio físico donde guardan documentos importantes. Un sistema de almacenamiento en la nube para archivos personales. Una aplicación para gestionar citas médicas y trámites sanitarios. Un espacio digital que centraliza la información De un ciudadano con la administración. Qué es el “ Dehu”. Una aplicación que centraliza las notificaciones de las diferentes administraciones públicas. Una aplicación para realizar videollamadas con funcionales de la administración. Un sistema de firma digital para documentos oficiales. Una plataforma para enviar quejas y sugerencias A lasadministraciones públicas. Qué es importante tener en cuenta al elegir una herramienta de colaboración digital. Que sea gratuita y fácil de usar. Que tenga un interfaz atractiva y moderna. Que permite la comunicación en tiempo real. Que se ajusta el objetivo específico de la colaboración. Qué recomendación se da al usar documentos colaborativoS. Establecer normas para la edición como el uso de colores o comentarios. Limitar el número de personas que puedan editar el documento. Trabajar cada uno con diversas versiones del documento. Trabajar siempre de forma síncrona para evitar conflictos. Las redes sociales solo son útiles para fines de ocio y entretenimiento. Verdadero. Falso. De dónde proviene el término “ netiqueta”. Del latín “neti” Qué significa red. De la combinación de “net” (red) e “etiquette” (etiqueta) Del inglés. Es un término acuñado en España a principios del siglo xxi. Del francés “etiquette” Qué significa etiqueta. Qué consejo se da en relación a la gestión de los tiempos de respuesta en las comunicaciones digitales. Responder inmediatamente a todos los mensajes para demostrar eficacia y disponibilidad. Establecer un horario fijo para revisar y responder mensajes, sin importar la urgencia. Ignorar los mensajes que no sean urgentes para evitar distracciones. Respetar el tiempo de los demás y entender que no todos están disponibles para responder al instante. Cómo se propone la fuente abordar la situaciones en las que se observa un mal uso de la etiqueta por parte de otros usuarios. Reportar las autoridades, cualquier infracción de las normas de la plataforma. Ignorar los comportamientos adecuados para evitar conflictos. Responder con el mismo tono agresivo para que el usuario entienda su error. Aprovechar la oportunidad para educar a los demás, con un tono amable y constructivo. En qué casos se recomienda utilizar la copia Oculta (cco) Al enviar un correo electrónico. Cuando se quiere que el destinatario principal responda a todos los que están en copia. Cuando se envía un correo a varias personas que no se conocen entre sí o necesitan interactuar. Cuando se quiere que todos los destinatarios puedan ver las direcciones de los demás. Cuando se envía un correo a un solo destinatario. Qué problema se puede generar al adjuntar archivos pesados en un correo electrónico. El destinatario puede no tener suficiente espacio en su bandeja de entrada. Personas en países con conexiones lentas pueden tener dificultades para descargar el archivo. El correo puede llegar a la carpeta de spam. El archivo puede corromperse durante el envío. Qué se sugiere hacer antes de empezar a dibujar un cómic educativo?. Organizar un concurso de dibujo entre los estudiantes. Buscar un software de diseño gráfico profesional. Contratar a un artista profesional para que dibuje el cómic. Definir un objetivo educativo y crear un esquema o una línea temporal de la narrativa, que se quiere contar. Si quisieras enviar un correo electrónico a varias personas que no se conocen entre sí y no necesitan interactuar en el correo electrónico ni contestar mutuamente cuál sería la mejor opción de Netiquette. Indique en el correo que se respeta la identidad de todos los usuarios. Escriba la lista de distribución en el campo CCO del correo. Escriba la lista de distribución en el campo CC del correo. Escriba la lista de correo en el campo para del mailing. Para que un mensaje cumpla las normas de Netiqueta, Sería necesario. Se breve. No adjunte ningún archivo. Respetar los sentimientos de los demás. Todas las opciones. Cuándo se recomienda limpiar las cookies. Todos los días las cookies son malas y roban mis datos. A menudo, pero sin llegar a ser obsesivo. Nunca que las cookies usen mi información es una tontería. Cada vez que introduzca mi es una página web para que no guarden mi información. Cuándo es más importante utilizar el protocolo HTTPS. Al manejar cuentas sensibles como cuentas bancarias. Cuando accedo a mis redes sociales. Al hacer pagos por Internet a través de una web. Todas las respuestas. Estabas navegando por Internet y un aviso de que ocho virus estaban invadiendo tu dispositivo y te sorprende. Qué haces. No presten atención, hago clic en aceptar porque sé que es mentira. Me asusto cierra completamente lo que estaba haciendo y no vuelvo a conectarme a Internet hasta los 40 años. Cierra la página en cuestión limpio las cookies y vuelvo a buscar lo que estaba mirando. Cierra la página en cuestión y vuelvo a buscar lo que estaba mirando no es necesario hacer ninguna limpieza, ya que el aviso es falso. Cuál de las siguientes afirmaciones falsa. Sé que puedo confiar en cualquier correo electrónico procedente de mi banco, porque identifico la imagen del banco y por lo tanto, cualquier enlace que aparezcan en el correo electrónico es de confianza. El phishing No selectivo pretende llegar a un amplio abanico de personas Anonimas. Más del 40 % de las organizaciones de todo el mundo sufre ataques de pshihing A diario. El físico no es un tipo de malware. Qué son las cookies. Contraseñas que se almacenan automáticamente para solicitar el acceso al web. Programas que protegen a nuestro ordenador de virus y malware. Herramientas para realizar compras online, de forma segura. Pequeños archivos que se guardan en el navegador al visitar páginas web. Para qué se utilizan las cookies de autenticación. Para evitar que se descarguen virus y malware en nuestro ordenador. Para rastrear nuestra actividad en Internet y mostrar publicidad personalizada. Para guardar información sobre nuestros intereses y preferencias de navegación. Para recordar nuestros datos de usuario y contraseñas en ciertas páginas web. Qué opciones tenemos al entrar en la web que utiliza cookies. Solo podemos aceptar todas las cosas si queremos hacer la página web. Podemos elegir entre aceptar, rechazar o configurar las cookies que se guardarán. No tenemos ninguna opción, las cookies se guardan automáticamente. Solo podemos rechazar las cookies, si no subimos a la web de pago. Es recomendable guardar buques y en ordenadores compartidos, como los de un colegio. Verdadero. Falso. ¿Qué elementos en la URL de una página web puede indicar que es más segura?. La longitud de la URL. La presencia de “www”. La inclusión de “https”. La extensión del dominio (.com, .es, etc). Qué son los popups. Mensajes de error que aparecen en el navegar por Internet. Archivos que se descargan automáticamente a visitar ciertas páginas. Notificaciones del sistema operativo, que alerta de posibles amenazas. Ventanas emergentes con publicidad que pueden aparecer en las páginas. Que es el psishing. Una técnica para obtener información personal, suplantando, una identidad confiable. Una forma de publicidad o lengua, se basa en el seguimiento de la actividad del usuario. Un tipo de virus informático que infecta el ordenador. Un programa que bloquea el acceso a páginas web peligrosas. Qué se recomienda hacer si recibimos un correo electrónico sospechoso de nuestro banco que nos pide información. Responder al correo electrónico solicitando más información. Acceder a nuestra cuenta a través de la aplicación móvil o la página web oficial de la Entidad. Llamar por teléfono a la entidad que supuestamente envía el correo para verificar su autenticidad. Pinchada en el enlace proporcionado en el correo electrónico para actualizar nuestros datos. Qué se entiende por Internet De las cosas. La interconexión de objetos cotidianos a través de Internet. El conjunto de datos información que se almacenan en la nube. La conexión a Internet de dispositivos móviles, con smartphone y tablets. La red de ordenadores que forman la infraestructura de Internet. Qué tipo de contraseña se desaconsejan en el vídeo. Contraseñas que se usen para diferentes servicios online. Contraseñas que incluyen números y símbolos. Contraseñas que sean fáciles de recordar como fechas de cumpleaños. Contraseñas que sean largas y complejas. Qué se recomienda hacer con las contraseñas para aumentar la seguridad. Escribirlas en un papel y guardarlas en un lugar seguro. Cambiar las contraseñas periódicamente. Compartir las contraseñas con personas de confianza. Utilizar la misma contraseña para todas las cuentas online. Qué es la autentificación de doble factor. Un método de seguridad que requiere un código adicional, además de la contraseña. Una técnica para recuperar una contraseña olvidada. Un programa que bloquea el acceso a sitios web sospechosos. Un sistema que utiliza dos contraseñas diferentes para acceder a una cuenta. Qué precaución se recomienda tomar con los mensajes privados en redes sociales. No compartir información personal en los mensajes privados. Utilizar una aplicación de mensajería cifra para mayor seguridad. Desconfiar de los mensajes que contienen en enlaces o archivos adjuntos, incluso si provienen de contactos cono. No Abrir mensajes de desconocidos. Qué se recomienda hacer con el Bluetooth en los dispositivos móviles. Activarlo, solo cuando sea necesario, desactivarlo cuando no se esté utilizando. Mantenerlo inactivo para facilitar la conexión con otros dispositivos. Evitar conectar el dispositivo móvil a las redes Bluetooth públicas. Utilizar una contraseña para la conexión Bluetooth. Es recomendable utilizar tiendas de aplicaciones oficiales para descargar aplicaciones, ya que suelen ofrecer precios más bajos. Falso. Verdadero. Qué términos se utiliza para describir el miedo, a no poder utilizar el móvil en algún momento. Bumping. Fomo. Burnout. Nomofobia. Un texto, por ejemplo un documento PDF sería según su naturaleza. Discreto y sintetizado. Discreto y capturado. Continuo y capturado. Continuo y sintetizado. Un vídeo grabado con el móvil sería según su naturaleza. Continuo y capturado. Discreto y capturado. Discreto y sintetizado. Continuo y sintetizado. Cuál de las siguientes extensiones de ficheros de imágenes está comprimida. BMP. PSD. GIF. RAW. Cuál de los siguientes extensiones de ficheros de audio no tiene comprensión. WMA. WAV. OGG. Mp3. Las imágenes vedas están formadas por pequeños píxeles. Verdadero. Falso. Con qué usuario debería de entrar en un usuario de Myapps. Nombre. Apellidos. nombre.apellidos@alumnos.urjc.es. nombre.apellidos@urjc.es. nombre.apellidos@gmail.com. MyApps Nos permitirá acceder a herramientas, software sin necesidad de tener licencia ni tenerlas instaladas en nuestro ordenador. Verdadero. Falso. Myapps es una nube de la URJC en concreto, un SAAS. Verdadero. Falso. MPEG y AVI Son formatos estándar para. Vídeo. Imágenes vectoriales. Mapas de imágenes. Audio. Png En su formato estándar, para. Vídeos. Imágenes vectoriales. Mapas de imágenes. Audio. WAV Es un formato estándar para. Imágenes vectoriales. Vídeo. Audio. Mapas de imágenes. Cuál de los siguientes formatos de archivo no tiene comprensión. BMP. P.NG. JPG. GIF. Cuál de Estos formatos de archivo no tiene comprensión. WAV. MP3. WMA. JPEG. |




