option
Cuestiones
ayuda
daypo
buscar.php

Métodos recursos y nuevas tecnologías UDIMA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Métodos recursos y nuevas tecnologías UDIMA

Descripción:
AEC1 Seguridad en internet

Fecha de Creación: 2021/01/18

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Aceptar las cookies de las páginas web que se visitan ayuda a proteger el equipo. Verdadero. Falso.

Al instalar un programa P2P se está compartiendo una parte del disco duro. Verdadero. Falso.

No hay ningún problema en que los menores tengan sus propias cuentas de correo electrónico. Verdadero. Falso.

La mejor manera de proteger a los hijos es educarles para que hagan un uso responsable y seguro de todas las posibilidades que ofrece la red. Verdadero. Falso.

Entre los riesgos en la red más relevantes para los menores se encuentran: Riesgo de acoso sexual y de de amenazas a la privacidad. Riesgos de uso abusivo y adicción, así como de acceso a contenidos inapropiados. Riesgos relacionados con la vulneración de derechos de propiedad intelectual. Todas las respuestas son correctas.

La vulnerabilidad de un equipo informático hace referencia a cualquier fallo en el diseño, configuración o funcionamiento que, cuando es descubierto por un atacante, puede conducir a una intromisión no autorizada que comprometa la seguridad del sistema. Verdadero. Falso.

El nickname o nombre de usuario que se utilice en la red siempre debe contener datos personales para identificarnos mejor. Verdadero. Falso.

¿Cómo se denominan los fragmentos de información que se almacenan en nuestro disco duro cuando visitamos determinadas páginas web, para llevar un control de los visitantes u obtener información sobre los hábitos de navegación del usuario?. Hoax. Cookies. Big data.

El sistema más adecuado para un móvil de un menor es la tarjeta de contrato. Verdadero. Falso.

Une cada riesgo o amenaza con su definición: Malware. Spam. Sexting. Ingeniería social. Phishing. Pharming. Grooming. Hervesting. Hoax.

La entrada directa de una persona en un sistema informático sin el conocimiento de su dueño, ayudándose de alguna vulnerabilidad que lo permita, se conoce como hacking. Verdadero. Falso.

En caso de utilizar un equipo público, es conveniente seleccionar la característica de "Inicio de sesión automático" para evitar tener que introducir nuevamente nuestra contraseña. Verdadero. Falso.

Las pequeñas ventanas que se abren en el navegador, encima de la página web que se está viendo, para ampliar la información o, como es más frecuente, introducir publicidad durante la navegación o mostrar material de contenido sexual explícito, se conocen como: Elementos emergentes. Pop-up. Ambas respuestas son correctas.

Utilizar la opción "Guardar contraseña" es muy seguro y evita posibles fraudes. Verdadero. Falso.

¿Qué podemos hacer para controlar el acceso de los menores a contenidos inapropiados para su edad en la red?. Activar el control parental. Instalar extensiones para nuestro navegador, como WOT. Vigilar el uso que hacen de internet. Todas las respuestas son correctas.

La aplicación informática diseñada para detectar, bloquear, eliminar y, si es posible, prevenir las operaciones malintencionadas en un ordenador, se denomina: Firewall. Antivirus. Spyware.

El malware pueden ser virus, troyanos, gusanos o spyware, entre otros. Verdadero. Falso.

El malware aprovecha "errores" en el código de los sistemas operativos para introducirse. Dichos "errores" se conocen como: Virus y troyanos. Spyware. Bugs o agujeros.

Algunos consejos básicos de seguridad para el ordenador serían: Mantener actualizado el equipo. Instalar un antivirus y activar el firewall. Hacer backups frecuentemente. Activar el control parental y utilizar programas de filtrado de contenidos web. Encriptar la red wi-fi mediante cifrado WPA o WPA2. Utilizar buenas contraseñas y cambiarlas de forma periódica. Hacer descargas solamente desde páginas de confianza. Todas las respuestas son correctas.

Une cada riesgo con su categoría: Riesgos del correo electrónico y de la mensajería instantánea:. Amenazas personales.

El 'correo electrónico no deseado' o conjunto de mensajes no solicitados, que, enviados masivamente, están en condiciones de perjudicar de alguna manera al receptor de los mismos, se conoce como spam. Verdadero. Falso.

A la hora de contratar servicios de Internet debemos asegurarnos de que nuestra dirección IP sea fija. Verdadero. Falso.

Es altamente recomendable que los menores usen el equipo a través de la misma cuenta que nosotros utilizamos. Verdadero. Falso.

Existen redes sociales para menores en las que se vela especialmente por su seguridad. Verdadero. Falso.

La adicción a internet se puede reconocer por los siguientes síntomas: Sensación placentera, o incluso euforia, mientras se permanece conectado y ansiedad, impaciencia o irritabilidad cuando la actividad es interrumpida. Deseo intenso de repetir la conducta. Deterioro de las relaciones sociales y familiares. Aislamiento. Deterioro en el rendimiento escolar. Problemas físicos derivados de la falta de sueño (fatiga, debilidad, somnolencia...) y de ejercicio físico. Verdadero. Falso.

Activar el firewall es la forma más eficaz de evitar los elementos emergentes en el equipo. Verdadero. Falso.

¿Cómo podemos saber si estamos ante una conexión segura?. Si la página utiliza métodos de encriptación, como el protocolo SSL. Si la dirección web comienza por "https://". Ambas respuestas son correctas.

El software cuya función es proteger el equipo informático de intrusiones externas no deseadas se conoce como antivirus. Verdadero. Falso.

Los servicios para compartir contenidos por Internet se denominan: Peer To Peer (P2P). Comunidades virtuales. Redes sociales.

Un hoax es un: Correo electrónico no deseado enviado masivamente. Troyano. Bulo a través de e-mail.

Las actualizaciones de equipo son necesarias porque evitan la vulnerabilidad y los problemas aparecidos en el equipo y previenen inconvenientes en el futuro. Verdadero. Falso.

Para evitar que aparezca mucho correo no deseado en nuestra bandeja de entrada debemos activar el: Firewall. Filtro antispam. Bloqueador de pop-up.

Elige entre las siguientes opciones aquella que incluya timos en la red: Phishing y pharming. Grooming y sexting. Hoax y spam.

En casa, ¿dónde debería situarse el ordenador?. En la habitación del menor. En una zona común, en la que la pantalla pueda ser fácilmente visible en cualquier momento. En una habitación con llave, a la que podamos permitir el acceso puntual al niño.

No es conveniente apagar el punto de acceso wi-fi cuando no lo estemos utilizando. Verdadero. Falso.

Algunos consejos importantes para que los menores puedan utilizar los teléfonos móviles con seguridad serían: No perder nunca de vista el teléfono en lugares públicos ni prestar el teléfono a extraños. Activar el código PIN y mantener en un lugar seguro el código PUK. Activar el bloqueo del terminal por contraseña. No responder a SMS de desconocidos. No dejar el Bluetooth activado. Vigilar el consumo en la tarifa telefónica. No abrir correos electrónicos ni mensajes de remitentes desconocidos. Acostumbrar a los menores a pedir permiso antes de fotografiar a amigos o conocidos. Comprobar los números de teléfono almacenados. No facilitar los números de teléfono a personas desconocidas. No aceptar llamadas de números desconocidos. Verdadero. Falso.

Podemos saber qué páginas visitan los menores cuando se conectan a través del: Historial de navegación. Firewall. SSID.

Una herramienta muy útil para evitar, en la medida de lo posible, que los menores accedan a contenidos de Internet inapropiados, es el: Firewall. Cifrado WPA. Control parental.

El software que tiene como objetivo infiltrarse en el sistema operativo de un ordenador sin el conocimiento de su dueño y que compromete su seguridad se conoce como malware. Verdadero. Falso.

En los sistemas de seguridad de un equipo informático, se debe complementar el firewall con un: Antivirus. Certificado digital. Protocolo SSL.

Denunciar Test