TEMA 4 El uso responsable de las tecnologías
  • 1. La identidad digital es...
A) lo que nos diferencia de cualquier usuario según el Documento Nacional de identidad.
B) lo que somos para los demás en internet.
C) lo que informan de nosotros los cuerpos de seguridad del estado.
D) el perfil que tenemos en las plataformas de redes sociales
E) el aspecto que tenemos en nuestra cámara 3D del móvil.
  • 2. Una contraseña segura es
A) la que combina letras, números y símbolos de forma equilibrada entre la longitud y la facilidad para memorizarla.
B) la más larga que podamos, así no nos la copian.
C) la que utilizamos en todas nuestras conexiones y cuentas de correo y nos sabemos de memoria.
D) aquella que contiene nuestros datos, como la fecha de nacimiento, el DNI, etc.
E) la que utilizamos a diario con nuestra tarjeta bancaria.
  • 3. Si eres menor no debes facilitar ciertos datos...¿Cuáles?
A) los juegos que practicas, y los equipos de fútbol que te gustan.
B) el horario de tu colegio.
C) ni número de móvil, ni tarjeta de crédito, ni dirección del domicilio famliar
D) ni tu nombre, ni tus apellidoss
E) ni tu talla de ropa, ni tu color favorito
  • 4. ¿Qué es el phishing?
A) viene de "pescar" en inglés y se trata de poner un premio para que tú des tus datos, o hagas un ingreso bancario.
B) Una técnica de pesca nueva para captar usuarios.
C) un procedimiento de engaño a los mejores jugadores de una plataforma.
D) Una estrategia comercial de los Grandes almacenes.
E) un modo de hacerte cliente fijo de una plataforma de juegos.
  • 5. ¿Qué es un ataque de fuerza bruta, cuando hablamos de internet?
A) un ataque con drones que contienen explosivos
B) Es un programa que sirve para situarnos con su ayuda en los mapas para programar viajes
C) un intento de cobrar una gran cantida de dinero de forma fraudulenta
D) Un método para averiguar una contraseña enviando muchos intentos por segundo
E) Un videojuego que te enseña a navegar con una pequeña barca.
  • 6. ¿Cuándo se produce grooming?
A) Es un deporte por que practicamos el salto con pértiga hasta el tejado de una cabaña, que en inglés se dice "groom"
B) Cuando un niño/a engaña a un adulto haciéndose pasar por una persona mayor, y utilizando medios de pago electrónicos.
C) Es practicar la mejor forma de hacer las recetas, embelleciéndolas
D) Cuando un adulto malintencionado se hace pasar por un niño/a y le manipula para que haga cosas de las que pueda llegar a arrepentirse.
E) Viene del inglés "groom", que significa ponerse guapo con filtros de instagram.
  • 7. El ciberbulling
A) es una actitud positiva si quieres demostrar tus conocimientos de software
B) es una forma de hacer los juegos mejor.
C) es una actitud de ayuda a todas las personas que sufren acoso en internet
D) es un intento de darte miedo, pero no es importante, ni hay que decírselo a nadie.
E) es el acoso a través de internet, y debemos denunciarlo a los adultos de forma inmediata.
  • 8. La página pantallasamigas.net
A) es un lugar en internet para comprar y vender cosas entre tus conocidos y amigos
B) es una plataforma de difusión de contenidos útiles para aprovechar mejor la tecnología y el uso de internet.
C) es una plataforma de intercambio de amigos y amigas.
D) es una red social que sirve para la compra-venta de objetos y servicios a precios amigables.
E) es una plataforma para conocer a personas con tus mismos intereses y gustos
  • 9. Si nos roban nuestros datos bancarios
A) debemos tirarnos de las orejas y de los pelos, porque nos van a sacar todo el dinero de la cuenta y ya no hay remedio.
B) debemos ponernos en contacto con todas las tiendas on-line y avisarles por e-mail.
C) debemos comunicarlo inmediatamente a nuetra entidad bancaria para que bloqueen nuestros medios de pago: tarjetas de crédito, etc.
D) debemos llamar inmediatamente a la policía para advertirlo y que en ese caso ordenen el bloqueo de nuetras cuentas bancarias.
E) debemos informar al Ayuntamiento para que anule las transacciones comerciales.
  • 10. Si me equivoco y quiero volver atrás en lo último que hice
A) Pulso Alt+2
B) Pulso Ctrl+Mayúscula
C) Pulso Ctrl+Z
D) Pulso Ctrl+P
E) Pulso Ctrl+Y
  • 11. ¿Qué es la ciberadicción?
A) Es un modo de hacer las cosas más intensas, porque lo vivimos de un modo pleno.
B) Es una enfermedad consistente en desarrollar gran dependencia del uso de las tecnologías y los aparatos electrónicos que nos conectan através de internet
C) Es una tendencia a comprar y vender productos relacionados con internet.
D) Es una adicción a los robots
E) Es un modo de vivir conectado al mundo, pero con los calcetines puestos en verano.
  • 12. Síntomas de la ciberadicción son:
A) Alegría excesiva, hambre, sequedad en la boca.
B) Aumento de la capacidad expresiva en nuestro lenguaje cotidiano.
C) fiebre alta, dolor de cabeza, buen humor.
D) Insomnio, irritabilidad, cambios de humor...
E) Atención excesiva y aumento del poder de concentración.
  • 13. Copyleft
A) son las obras que deben registrarse antes de ponerlas en internet.
B) son un modelo de sofá, donde si te sientas, te copia justo la medida del trasero gracias al efecto memoria de su tapicería copyleft
C) es una forma de permitir la copia de archivos cobrando muy poco por ello: solo por la visualización.
D) Signifca que el autor o autora deja que las personas puedan hacer copias libremente.
E) son los proramas que no se pueden copiar, por contener formatos anticopia
  • 14. ¿Qué es el malware?
A) Un videojuego donde el programa principal es malware.com
B) Una aplicación creada por un hacker que te quita espacio en tu dispositivo.
C) Es una utilidad que sirve para conseguir los datos de quienes visitan tu web.
D) Son programas maliciosos creados para dañar y conseguir información del ordenador de otra persona.
E) Es un apartado dentro de un programa que debes pagar para que funcione bien.
  • 15. En informática las cookies son
A) pequeños paquetes de datos que se instalan en nuestro navegador para identificar las páginas visitadas cargándolas antes
B) galletas con alto contenido en azúcar y grasas saturadas que se instalan en nuestra pantalla del ordenador, manchándola.
C) vales para poder ir a comprar a Mercadona
D) virus que se instalan en el sistema operativo con nuestro consetimiento
E) pequeños regalos en forma de bitcoins
  • 16. ¿Qué peligro tiene iniciar relaciones solo por internet?
A) Puede hacerte perder mucho dinero si compras en portales pequeños.
B) Que no todo el mundo es quien dice ser, y es preciso tener mucho cuidado y conocer personalmente a las personas.
C) A veces en internet las noticias van más rápido
D) Puedes quedar enganchado a los juegos, sufriendo adicción.
E) Puedes cocinar y que se te queme la tortilla por exceso de potencia.
  • 17. Para protegernos del malware
A) debemos instalar programas para dibujar mejor
B) debemos dar nuestras contraseñas para que supervisen el sistema
C) debemos hacer copias de seguridad de nuestros archivos de trabajo
D) debemos visitar con frecuencia una página de limpieza de virus
E) debemos estar siempre atentos al funcionamiento de la batidora, pues con un virus, el ordenador puede afectar a otros electrodomésticos de casa.
  • 18. Para rehacer algo que hayamos borrado, dando un paso adelante en nuestro proceso....
A) Pulsamos Ctrl+Z
B) Pulsamos Ctrl+Y
C) Pulsamos Ctrl+V
D) Pulsamos el botón de encendido dos veces.
E) Pulsamos Ctrl+W
  • 19. ¿Qué es la piratería informática?
A) el intercambio de ficheros P2p sin cobrar
B) son programas diseñados para infectar archivos.
C) Es una forma de conseguir una obra de manera rápida (película, canciones, etc.) de forma legal,.
D) Hacer copias de programas de pago y venderlas para su uso en otros ordenadores.
E) el deporte por el que abordas otro ordenador, siguiendo las intrucciones del programa pirata.
  • 20. ¿Qué es el plagio?
A) Es una playa en italiano: plaggio. Pero con una g menos.
B) Es un modo de hacer contenidos libres de derechos de autor.
C) Una creación donde el supuesto autor ha usado contenido registrado por otra persona, y se lo adjudica a su nombre de manera fraudulenta.
D) Es cuando el autor regala su obra a quienes quieran usarla.
E) Plagiar en realidad significa planificar con ganas.
  • 21. Para aumentar el tamaño de visión de una pantalla en un navegador
A) Pulsamos sobre el botón contextual del razón, y elegimos traducir al inglés.
B) Pulsamos Ctrl++
C) Pulsamos Alt+2
D) Pulsamos Ctrl+w
E) Le damos a la lupa que nos dejó la tortuga sobre la mesa.
  • 22. El spyware
A) son programas que utilizaban en la edad antigua en Inglaterra para controlar lo que ocurría en los barcos al llegar a los puertos del Continente Europeo
B) son programas que nos dejan con un ojo abierto, dándonos a probar el sueño del tuerto.
C) son programas que activan tu cámara incluso si el dispositivo está apagado
D) son programas que recopilan información sobre el usuario de un sistema, y sus autores venden dicha información a empresas exteriores
E) son programas que te activan la cámara del portátil y te espían mientras duermes
  • 23. Los Hijackers
A) son programas que resultan atractivos, con un regalo.
B) son programas que manipulan nuestros datos bancarios, y compran en nuestro nombre coches, y artículos de alto precio.
C) son programas que, conectados a Telepizza, envían al Hacker una cuatro quesos en menos de quince minutos... y ¡sin pagar!
D) son programas que nos animan a gastar más dinero de forma alegre.
E) son programas que realizan cambios en la configuración del navegador: lo dirigen a páginas que no deseas, incluso le cambian el buscador con el que trabajamos habitualmente.
  • 24. Los foros
A) son sitios web abiertos donde se favorece la opinión y el debate en línea.
B) son lugares donde podemos ver videos que los demás usuarios y usuarias suben.
C) son lugares que nos permiten movernos con libertad mientras escuchamos nuestra música favorita.
D) son sitios donde se pueden ver revistas on line.
E) son lugares para ver fotografías
  • 25. Para encontrar una letra en una página web escribo
A) Ctrl+w
B) Ctrl+v
C) Ctrl+F
D) Ctrl+p
E) Crtrl+Donuts
Examen creado con That Quiz — el sitio para crear exámenes de matemáticas.