Seguridad

18 Preguntas | Total Attempts: 2141

SettingsSettingsSettings
Please wait...
Seguridad

Protección de información y datos personales, protección de la identidad digital, medidas de seguridad, uso responsable y seguro. Esta competencia se debe desarrollar y potenciar hábitos y buenas prácticas de uso seguro de la tecnología, principalmente lo relacionado con internet.   Las habilidades básicas en esta competencia son: protección de dispositivos y de contenido digital, protección de datos personales e identidad digital,  protección de la salud y el bienestar, protección del entorno.


Questions and Answers
  • 1. 
    ¿Soy capaz de identificar si la información que he obtenido del Internet es válida, fiable y apropiada?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 2. 
    ¿Soy capaz de comparar, contrastar e integrar la información procedente de diferentes fuentes, según su utilidad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 3. 
    ¿Descarto adecuadamente la información no deseada que encuentro en el Internet?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 4. 
    ¿Guardo y escaneo la información en diferentes soportes físicos: Disco Duro, CD, memoria USB, tarjeta de memoria, etc.?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 5. 
    ¿Realizo periódicamente copias de seguridad de la información que hay en mis equipos de cómputo?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 6. 
    ¿Utilizo diversas tecnologías para conectar y transferir ficheros entre dispositivos: USB, Bluetooth, NFC, Wifi, FTP, etc., utilizando para el efecto programas de antivirus?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 7. 
    ¿Guardo y recupero la información en diferentes soportes?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 8. 
    ¿Dispongo de criterios para evaluar la fiabilidad de la información encontrada?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 9. 
    ¿Soy consciente de los peligros con los que me puedo encontrar en Internet y la gravedad de los mismos (hackers, spywares, virus…y muchas de sus variantes)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 10. 
    ¿En mis dispositivos, tengo un programa antivirus y vigilo sus actualizaciones?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 11. 
    ¿Actúo con prudencia cuando recibo mensajes cuyo remitente, contenido o archivo adjunto desconozco (SPAM)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 12. 
    ¿Utilizo diferentes contraseñas para acceder a mis dispositivos y servicios digitales y las modifico periódicamente?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 13. 
    ¿Cambio periódicamente la clave de acceso a la red Wi-Fi de mi hogar?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 14. 
    ¿Facilito a mis personas cercanas consejos y pautas para prevenir riesgos de seguridad con los dispositivos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 15. 
    ¿Soy consciente de que los datos de mi identidad digital pueden ser utilizados por terceros?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 16. 
    ¿Conozco los peligros y consecuencias de que alguien suplante mi identidad en internet (estafas por robo de identidad o de otras credenciales?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 17. 
    ¿Tomo las precauciones antes de dar información personal por internet (No. de Cédula de Identidad, dirección, edad, teléfono, datos bancarios, etc.)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 18. 
    ¿Cuándo transmito datos sensibles a través de internet, compruebo que la conexión sea segura y que la página utilizada cuente con un certificado de seguridad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 19. 
    ¿Soy capaz de identificar aquellas páginas web o mensajes de correo con los que me pueden estafar?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 20. 
    ¿Participo en actividades destinadas a sensibilizar y a promover la aplicación de hábitos digitales de protección y de respeto a la privacidad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 21. 
    ¿No reveló nunca información privada?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 22. 
    ¿Utilizo las funciones de privacidad disponibles en las aplicaciones para aprobar o rechazar quién puede acceder a mi perfil?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 23. 
    ¿Mi perfil lo comparto únicamente con mi lista de amigos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 24. 
    ¿En las redes sociales, únicamente agrego como amigos a personas que realmente conozco?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 25. 
    ¿Intento conocer las políticas de privacidad de los proveedores  de servicios de internet, así como el tratamiento que hacen de mis datos personales?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 26. 
    ¿Reviso a menudo la configuración de seguridad de mis dispositivos y aplicaciones?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 27. 
    ¿Siempre modifico la configuración de privacidad que por defecto ofrecen los servicios de internet que utilizo, para mejorar mi protección?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 28. 
    ¿Conozco los riesgos para la salud, derivados del uso inadecuado de las tecnologías (malas posturas, muchas horas, etc.)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 29. 
    ¿Cuando utilizo dispositivos tecnológicos, adopto medidas preventivas para proteger mi salud y de los que me rodean: descansos, buenas posturas, luminosidad de la pantalla?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 30. 
    ¿Conozco los riesgos y consecuencias del ciberacoso (cyberbullying)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 31. 
     ¿Adopto medidas de prevención para evitar el acoso (cyberbullying) hacia mí, mi familia o personas cercanas?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 32. 
    ¿Me mantengo informado y actualizado sobre hábitos saludables y seguros en el uso de la tecnología, los fomento y los difundo?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 33. 
    ¿Entiendo lo que significa el concepto de "Green IT"?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 34. 
    ¿Aplico medidas básicas para ahorrar energía (evitar la impresión en papel, mejorar la configuración de ahorro de energía en los dispositivos, apagar los dispositivos al acabar el trabajo, etc.)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 35. 
    ¿Reciclo los dispositivos (componentes electrónicos, tóner, etc.), depositándolos en el lugar adecuado?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 36. 
    ¿Utilizo sistemas de videoconferencia y telereuniones para evitar los desplazamientos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 37. 
    ¿Participo en las redes sociales para movilizar, concienciar y compartir ideas sobre sostenibilidad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 38. 
    ¿Cuán preparado estoy para educar mis hijos, sean niños o jóvenes, con la finalidad de que protejan sus datos personales en redes sociales?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 39. 
    ¿Sé que existen software para realizar control parental de niños?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 40. 
    ¿Controlo a través de software o control parental el uso internet de mis hijos o familiares menores de edad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 41. 
    ¿Controlo física y responsablemente el uso internet de mis hijos o familiares menores de edad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 42. 
    ¿Tengo instalado software especializado donde puedo revisar periódicamente el tráfico de mi red casera y del uso del internet?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 43. 
    ¿Soy consciente de que las descargas vía aplicaciones App pueden generar problemas?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 44. 
    ¿Sé cómo activar el control parental en casa?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 45. 
    ¿Sé cómo configurar bien las herramientas de privacidad de mi computadora, tablet o smartphone?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 46. 
    ¿Alguna vez he aceptado una “Solicitud de Amistad” en el Facebook sin conocer a esa persona?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 47. 
    ¿He consultado páginas web, blogs o manuales sobre “Protección de Datos” o “Seguridad de la Información”?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 48. 
    ¿He sido testigo de Cyberbullying alguna vez o conozco a alguien que lo ha sido?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 49. 
    ¿Sé qué es chatarra o basura electrónica?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 50. 
    ¿Sé qué hacer con la chatarra o basura electrónica?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 51. 
    ¿Conozco lugares donde depositar mi chatarra o basura electrónica?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 52. 
    ¿Conozco cuál es el protocolo que emplea la Web para acceder a sitios o páginas web seguras?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 53. 
    ¿Conozco cuáles son los principales datos personales de cualquier ciudadano?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 54. 
    ¿De los datos personales de un ciudadano, conozco cuáles son los más sensibles?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 55. 
    ¿Conozco cuáles son los datos biométricos de una persona?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 56. 
    ¿Conozco sobre los mensajes de “spam” y los riesgos que estos implican?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 57. 
    ¿Conozco los principales software antivirus?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 58. 
    ¿Utilizo en mi computador un software antivirus?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 59. 
    ¿Actualizo periódicamente el software antivirus en mi computador?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 60. 
    ¿Ejecuto periódicamente un software antivirus en mi computador?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 61. 
    ¿Conozco lo que es el Cyberbullying?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 62. 
    ¿Conozco lo que es el Grooming?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 63. 
    ¿Conozco lo que es el Sexting?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 64. 
    ¿Conozco lo que es el Vamping?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 65. 
    ¿Conozco lo que es el SCAM?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 66. 
    ¿Conozco lo que es el SPAM?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 67. 
    ¿Conozco lo que es el Phishing?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 68. 
    ¿Conozco lo que es el Dumpster Diving?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 69. 
    ¿Conozco lo que es el Baiting?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 70. 
    ¿Sé cómo configurar las opciones de privacidad en Facebook?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 71. 
    ¿Sé cómo configurar las opciones de privacidad en Instagram?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 72. 
    ¿Sé cómo configurar las opciones de privacidad en Twitter?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 73. 
    ¿Sé cómo configurar las opciones de privacidad en Youtube?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 74. 
    ¿Sé cómo crear “control parental“ en Windows?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 75. 
    ¿Conozco los riesgos que representa arrojar la basura electrónica en lugares inadecuados?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 76. 
    ¿Conozco lo que significan las “4R”?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 77. 
    ¿Conozco cómo reciclar la basura electrónica?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 78. 
    ¿Conozco lo que son las Tecnologías Verdes (Green IT o Green Computing)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 79. 
    ¿Conozco lo que son las políticas de privacidad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 80. 
    ¿Sé lo que es la Seguridad de la Información?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 81. 
    ¿Conozco lo que es la Autenticación/Autentificación?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 82. 
    ¿Conozco lo que es la Criptografía (cifrado de datos)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 83. 
    ¿Conozco cuáles son los principales delitos cometidos mediante el uso de la computadora?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 84. 
    ¿Conozco qué son los “troyanos” y sus riesgos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 85. 
    ¿Conozco qué son los virus informáticos y sus riesgos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 86. 
    ¿Conozco qué son los “spyware” y sus riesgos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 87. 
    ¿Conozco qué es el “malware” y sus riesgos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 88. 
    ¿Conozco la familia de estándares sobre Sistemas de Gestión de la Seguridad de la Información (SGSI) de ISO/IEC (ISO 27000)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 89. 
    ¿Cuando utilizo una plataforma financiera, establezco claves/contraseñas respetando todas las recomendaciones de seguridad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 90. 
    ¿Cuando utilizo una plataforma educativa, establezco claves/contraseñas respetando todas las recomendaciones de seguridad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 91. 
    ¿Realizo el cambio de contraseña del cajero automático de manera periódica?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 92. 
    ¿Tomo todas las precauciones de seguridad cuando utilizo la banca electrónica?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 93. 
    ¿Cambio frecuentemente las claves de correo electrónico (e-mail)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 94. 
    ¿Puedo identificar con facilidad cuando un sitio web es seguro?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 95. 
    ¿Cuando retiro una Memoria Flash (USB/Pen Drive) de un computador, respeto las normas de seguridad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 96. 
    ¿Tengo criterios para determinar si una gestión o transacción que realizo en Internet es segura?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 97. 
    ¿Hago una revisión de mi privacidad en Google, Facebook y otras plataformas digitales donde tengo una cuenta?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 98. 
    ¿Tengo un sistema de gestión de passwords/contraseñas?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 99. 
    ¿Estoy suscrito/a a servicios digitales de pago como Spotify o Dropbox?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 100. 
    ¿Cuál es el protocolo que emplea la Web para acceder a sitios o páginas web seguras?
    • A. 

      Http

    • B. 

      Https

    • C. 

      Fttp

    • D. 

      Tcp/ip

  • 101. 
    Toda información sobre una persona física identificada o identificable es:
    • A. 

      Una Información confidencial

    • B. 

      Un Dato Estadístico

    • C. 

      Un Dato Personal

    • D. 

      Un Dato

  • 102. 
    Un ejemplo de datos personales NO es:
    • A. 

      Cédula de Identidad

    • B. 

      Localización

    • C. 

      Correo electrónicos

    • D. 

      Porcentaje de visitas al Doctor

  • 103. 
    Un ejemplo de datos personales NO es:
    • A. 

      Fecha de nacimiento

    • B. 

      Tarjeta de crédito

    • C. 

      Redes Sociales

    • D. 

      Número de veces que ingresa a Redes Sociales

  • 104. 
    Un ejemplo de datos personales NO es:
    • A. 

      Dirección de IP particular

    • B. 

      Metadata

    • C. 

      Teléfono particular

    • D. 

      Porcentaje de visitas realizadas al doctor

  • 105. 
    Los datos que, de divulgarse de manera indebida, afectan la esfera más íntima del ser humano son:
    • A. 

      Datos sensibles

    • B. 

      Datos confidenciales

    • C. 

      Datos indebidos

    • D. 

      Metadatos

  • 106. 
    ¿Cuál de los siguientes NO es un ejemplo de dato sensible?
    • A. 

      Preferencias sexuales

    • B. 

      Estado de Salud

    • C. 

      Información genética

    • D. 

      Dirección IP particular 

  • 107. 
    ¿Cuál de los siguientes NO es un ejemplo de dato sensible?
    • A. 

      Creencias religiosas

    • B. 

      Estado de Salud

    • C. 

      Información genética

    • D. 

      Cédula de Identidad

  • 108. 
    ¿Es un dato personal único obtenido a partir de un tratamiento técnico específico, relativo a las características físicas, fisiológicas o conductuales de una persona natural que permita o confirme la identificación única de dicha persona, como por ejemplo imágenes faciales o datos dactiloscópicos:
    • A. 

      Dato personal

    • B. 

      Dato biométrico

    • C. 

      Dato público

    • D. 

      Dato estadístico

  • 109. 
    Son mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario:
    • A. 

      Anti Spam

    • B. 

      Virus

    • C. 

      Spam

    • D. 

      Mensajes destacados o favoritos

  • 110. 
    ¿Cuál de los siguientes NO es un ejemplo de antivirus?
    • A. 

      Kaspersky

    • B. 

      Norton Internet Security

    • C. 

      McAfee internet Security

    • D. 

      Java Program

  • 111. 
    ¿Cuál de los siguientes NO es un ejemplo de antivirus?
    • A. 

      AVG internet Security

    • B. 

      Panda Antivirus

    • C. 

      PC Tool internet Security

    • D. 

      C++ Antivirus Security

  • 112. 
    Es el uso de medios de comunicación digital para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios:
    • A. 

      Cyberbullying

    • B. 

      Redes Sociales

    • C. 

      Grooming

    • D. 

      Sexting

  • 113. 
    Serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad, con el fin de poder abusar sexualmente de él, se denomina:
    • A. 

      Cyberbullying

    • B. 

      Spam

    • C. 

      Grooming

    • D. 

      Sexting

  • 114. 
    Envió de mensajes sexuales, eróticos o pornográficos por medio de teléfonos móviles, se denomina:
    • A. 

      Cyberbullying

    • B. 

      Spam

    • C. 

      Grooming

    • D. 

      Sexting

  • 115. 
    Para configurar “Privacidad de mi perfil en Facebook“ desde un navegador cualquiera se debe:
    • A. 

      Automáticamente se configura al crear el perfil de Facebook

    • B. 

      Hacer clic en la parte inferior derecha, seleccionar <chat>, seleccionar <configuración>, seleccionar bloquear.

    • C. 

      Hacer clic en la parte inferior izquierda, seleccionar <ver más>, seleccionar <configuración>, seleccionar <bloqueo de perfil>.

    • D. 

      Hacer clic en la parte superior derecha, seleccionar <configuración>, seleccionar <privacidad> y hacer clic en limitar el público.

  • 116. 
    Para configurar “Seguridad en youtube“ desde un navegador cualquiera, con la finalidad de que menores de edad NO accedan a contenido no apto para ellos, se debe:
    • A. 

      Ir a la pagina principal www.youtube.com, Ingresar usuario y contraseña, ir a la parte inferior central e identificar el Botón Seguridad y cambiarlo a “Si” y por último “bloquear el modo de seguridad en este navegador y volver a ingresar la contraseña.

    • B. 

      Ir a la página principal www.youtube.com, ir a “solicitar bloqueo”, luego se abrirá un chat en el cual se debe indicar los motivos y enviar al agente de seguridad.

    • C. 

      Ir a la página principal www.youtube.com, ir a la parte superior derecha e ingresar “bloquear control menores de edad”, finalmente clic en aceptar.

    • D. 

      No sé cómo bloquear.

  • 117. 
    Para crear control parental en Windosws,  se debe :
    • A. 

      Crear un nuevo perfil de usuario (ejemplo: Niños) y configurar tiempo de uso, días de acceso, número de horas de acceso, tipos de juegos.

    • B. 

      Mis hijos o familiares utilizan el mismo perfil de administrador que uso yo generalmente.

    • C. 

      Busco en el youtube e investigo el tema.

    • D. 

      No sé cómo crearlo.

  • 118. 
    Basura electrónica se denomina también:
    • A. 

      E-mail

    • B. 

      E-skills

    • C. 

      E-digital

    • D. 

      E-waste

  • 119. 
    ¿Cuál de las siguientes está entre las partes más peligrosas de la chatarra o basura electrónica?
    • A. 

      Aparatos de aire acondicionado (Gases Refrigerantes)

    • B. 

      Teléfonos celulares sin batería

    • C. 

      Impresoras

    • D. 

      Computadoras personales

  • 120. 
    ¿Cuál de las siguientes está entre las partes más peligrosas de la chatarra o basura electrónica?:
    • A. 

      Aceites contenidos en frigoríficos

    • B. 

      Teléfonos celulares sin batería

    • C. 

      Impresoras

    • D. 

      Computadoras personales

  • 121. 
    ¿Cuál de las siguientes basuras electrónicas NO implica mayor peligro para el medio ambiente?
    • A. 

      Cables de carga

    • B. 

      Teléfonos celulares antiguos

    • C. 

      Baterías y pilas

    • D. 

      Computadoras personales

  • 122. 
    ¿Qué significa las 4 R?
    • A. 

      Reciclar, Redondear, Ramificar, Rotular

    • B. 

      Reciclar, Rechazar, Reutilizar y Reducir

    • C. 

      Reciclar, Rutear, Reducir, Romper

    • D. 

      Reducir, Redondear, Rechazar, Romper

  • 123. 
    El reciclado de la basura  electrónica tiene un impacto que permite:
    • A. 

      Recuperar metales o materiales (silicio, plásticos, oro, plata, cobre, etc.) que son cada vez más escasos y cuya obtención, a través de la minería, genera un alto impacto ambiental.

    • B. 

      Recuperar partes que están descontinuadas y ganar un poco de dinero de ellas.

    • C. 

      Desechar materiales viejos y usados, recuperando los de menor impacto ambiental.

    • D. 

      Permitir que los técnicos especializados realicen un menor trabajo en el reciclaje y mejorar su calidad de vida.

  • 124. 
    Término que se refiere al uso eficiente de los recursos computacionales minimizando el impacto ambiental, maximizando su viabilidad económica y asegurando deberes sociales:
    • A. 

      Tecnologías Verdes(Green IT o Green Computing)

    • B. 

      Tecnologías Emergentes

    • C. 

      Green Peace

    • D. 

      Environment Tech Analyst

  • 125. 
    Es un documento legal que plantea cómo una organización retiene, procesa y maneja los datos del usuario o cliente. Esta es mayormente usada en un sitio de internet, donde el usuario crea una cuenta.
    • A. 

      Contrato de prestación de servicios

    • B. 

      Contrato colectivo

    • C. 

      Política de Privacidad

    • D. 

      Política Pública

  • 126. 
    Conjunto de medidas preventivas y reactivas de​ las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma:
    • A. 

      Antivirus

    • B. 

      Virtual Wallet

    • C. 

      Virtual Locker

    • D. 

      Seguridad de la Información

  • 127. 
    El término “Seguridad de la Información” , tiene la finalidad de proteger la: 1. Confidencialidad 2. Integridad 3. Disponibilidad de la información 4. Seguridad
    • A. 

      1,3,4

    • B. 

      1,2,4

    • C. 

      1,2,3

    • D. 

      1,3,4

  • 128. 
    Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad):
    • A. 

      Identificación

    • B. 

      Envío seguro

    • C. 

      Dato Seguro

    • D. 

      Autenticación o autentificación

  • 129. 
    Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.
    • A. 

      Criptografía(cifrado de datos)

    • B. 

      Borrado de datos

    • C. 

      Data Transponder emitter(DTE)

    • D. 

      Blockchain

  • 130. 
    En la actualidad gracias a la gran cantidad de posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el ámbito de TI se han visto incrementados, bajo estas circunstancias los riesgos informáticos son más latentes. Los principales delitos cometidos mediante el uso de la computadora son: 1. Fraudes 2. Falsificación 3. Venta de información 4. Venta de computadoras
    • A. 

      1,2,4

    • B. 

      1,3,4

    • C. 

      2,3,4

    • D. 

      1,2,3

  • 131. 
    En informática, los virus, troyanos, spyware, malware y demás código llamado malicioso tienen como objeto:
    • A. 

      Ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal a los registros del sistemas, archivos y/o carpetas propias.

    • B. 

      Establecer  acciones mal intencionadas , cuyo significado es venenosos o tóxicos. Se trata de una entidad biológica que cuenta con la capacidad de auto replicarse al utilizar la maquinaria celular.

    • C. 

      Se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales, los cuales deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados).

    • D. 

      No se la respuesta

  • 132. 
    Es una parte de una familia de estándares sobre Sistemas de Gestión de la Seguridad de la Información (SGSI) de ISO/IEC:
    • A. 

      ISO 27000

    • B. 

      ISO 1200

    • C. 

      ISO 4000

    • D. 

      ISO 5000

  • 133. 
    En mi lugar de trabajo, oficina u hogar, al momento de imprimir documentos intento:
    • A. 

      Imprimir a doble cara

    • B. 

      Imprimir en papel reciclado

    • C. 

      No imprimir si no es necesario

    • D. 

      Todas las anteriores

  • 134. 
    Cuando me registro en una plataforma educativa, al momento de ingresar mis claves suelo:
    • A. 

      Ingresar las misma clave que uso en todas mis cuentas electrónicas

    • B. 

      Ingresar mi nombres, apellidos o fechas de nacimiento

    • C. 

      Ingresar nombres, apellidos o datos de mis familiares

    • D. 

      Ingresar combinaciones de letras y números, mayúsculas y minúsculas y caracteres especiales

  • 135. 
    Cuando me registro en una plataforma bancaria, al momento de ingresar mis claves o cambiarlas, suelo:
    • A. 

      Ingresar las misma clave que usó en todas mis cuentas electrónicas

    • B. 

      Ingresar mi nombres, apellidos o números como fechas de nacimiento

    • C. 

      Ingresar nombres, apellidos o datos de mis familiares como fechas de nacimiento

    • D. 

      Ingresar combinaciones de letras y números, mayúsculas y minúsculas y caracteres especiales o números aleatorios

  • 136. 
    Cuando me piden que cambie mi clave del cajero automático, al momento de ingresar mis claves suelo:
    • A. 

      Ingresar las misma clave que uso en todas mis cuentas electrónicas

    • B. 

      Ingresar mis fechas de nacimiento cambiadas

    • C. 

      Ingreso fechas de nacimiento de mis familiares

    • D. 

      Ingreso combinaciones nuevas de números

  • 137. 
    Mis claves electrónicas personales también las conocen:
    • A. 

      Mi esposa, cónyuge o novia

    • B. 

      Algún Familiar de confianza

    • C. 

      Amigo de confianza

    • D. 

      Ninguna persona

  • 138. 
    Tengo mis claves electrónicas siempre en:
    • A. 

      Mi memoria (mi cabeza)

    • B. 

      Anotadas en un cuaderno o papel

    • C. 

      Anotadas en mi celular

    • D. 

      Anotadas en un archivo digital de mi computadora

  • 139. 
    ¿Puedo identificar si una fuente de información encontrada en el Internet, es de confianza?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 140. 
    Estudio de métodos de encriptación de información, principalmente utilizados para enviar un mensaje de manera segura y privada, y para la seguridad y autentificación de datos:
    • A. 

      Moneda Virtual

    • B. 

      Criptografía

    • C. 

      Óptica digital

    • D. 

      Programación avanzada de mensajes

  • 141. 
    ¿Con qué frecuencia suelo cambiar mis claves de la banca virtual o cajero automático?
    • A. 

      Nunca las cambio

    • B. 

      Periódicamente

    • C. 

      Cuando me solicitan

    • D. 

      No poseo claves de banca virtual o cajero automático

  • 142. 
    ¿Con qué frecuencia suelo cambiar mis claves de mis cuentas de e-mail?
    • A. 

      Nunca las cambio

    • B. 

      Periódicamente

    • C. 

      Cuando me solicitan

    • D. 

      No poseo cuentas de e-mail

  • 143. 
    Cuando accedo a la banca electrónica de mi institución financiera de preferencia, suelo:
    • A. 

      Evitar acceder al sitio de servicios bancarios por Internet del banco a través de hipervínculos.

    • B. 

      Evitar almacenar información financiera (usuarios, contraseñas, NIPs, estados de cuenta, etc.) en su computadora personal.

    • C. 

      Tener diferentes contraseñas para cada servicio.

    • D. 

      Todas las anteriores

  • 144. 
    Una buena clave para mis cuentas sería:
    • A. 

      Mi nombre ejemplo: Pepito

    • B. 

      Mi nombre y apellido ejemplo: JosePerez

    • C. 

      Día, mes y año de nacimiento Ejemplo: 12012008

    • D. 

      Una combinación de números, letras y caracteres especiales ejemplo: Gfrk345#%er

  • 145. 
    ¿Cuál de los siguientes ejemplos corresponde a una sitio web seguro?
    • A. 

      Http://www.iess.gob.ec

    • B. 

      Http://www.iess.gov.ec/

    • C. 

      Http://www.iess.gov.es/

    • D. 

      Https://www.iess.gob.ec/

  • 146. 
    ¿Cuál de las siguientes afirmaciones es verdadera? 1. Si el sitio web es organizado de cualquier modo (imágenes no centradas, llenas de imágenes fuera de contexto o mal tomadas, texto desbordante, caracteres no reconocidos), es casi seguro que no es fiable. 2. Un sitio lleno de faltas ortográficas no es confiable 3. Cuando la URL empieza con https:// es confiable 4. Si todos los descuentos de sitios son los mismos (en general 60 % de descuento: por encima del 50 % para ser atractivo y por debajo del 70 % para no parecer sospechoso) es un mal signo.
    • A. 

      1,2,4

    • B. 

      2,3,4

    • C. 

      2,4

    • D. 

      1,2,3,4

  • 147. 
    Cuando voy a retirar la Memoria Flash (Pen Drive) de mi computadora hago lo siguiente:
    • A. 

      Apago el computador y retiro la memoria

    • B. 

      No realizo acción alguna y retiro la memoria rápidamente

    • C. 

      Pido ayuda a un técnico

    • D. 

      Expulso la memoria haciendo clic derecho en el dispositivo y esperando que el mensaje de confirmación aparezca

  • 148. 
    ¿Cuál término se ajusta a la siguiente definición?: Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que maneja:
    • A. 

      Informática

    • B. 

      Ciberguerra

    • C. 

      Ciberseguridad

    • D. 

      Ciberespacio

  • 149. 
    Un método rápido para ahorrar energía en la pantalla de una PC  cuando no se lo esté usando es:
    • A. 

      Apagar el monitor

    • B. 

      Configurar el protector de pantalla

    • C. 

      Dejarlo que se apague solo

    • D. 

      Ninguna de las anteriores

  • 150. 
    ¿Conozco los riesgos que afectan a los dispositivos tecnológicos (virus, malware, descargas ilegales, etc.)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 151. 
    ¿Conozco cuáles son las principales vías por las que se infectan nuestros dispositivos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 152. 
    ¿Soy consciente de la importancia de las actualizaciones de seguridad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 153. 
    ¿Conozco el funcionamiento y sé ejecutar un antivirus: analizar un dispositivo (USB, disco duro, etc.)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 154. 
    ¿Conozco las pautas para crear y utilizar contraseñas seguras?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 155. 
    ¿Conozco qué es el PIN, PUK e IMEI en el teléfono móvil (celular)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 156. 
    ¿Conozco el concepto Ciberseguridad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 157. 
    ¿Protejo el “desbloqueo de pantalla” del teléfono móvil?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 158. 
    ¿Mantengo el sistema operativo y el software actualizado para prevenir problemas de seguridad?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 159. 
    ¿Entiendo las condiciones de uso de los servicios en línea y soy consciente de cómo los datos sobre mi identidad digital pueden o no ser utilizados por terceros con fines comerciales (por ejemplo, cookies, fotos publicadas en Facebook, datos personales en promociones por Internet, anuncios que te persiguen,…)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 160. 
    ¿Entiendo cómo los demás pueden ver y seguir mi propia Huella Digital?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 161. 
    ¿Soy consciente del impacto y longevidad que tiene la información digital a la hora de publicarla. Por ejemplo, a través de mensajería instantánea y redes sociales?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 162. 
    ¿Conozco el derecho a la privacidad, intimidad y olvido en Internet?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 163. 
    ¿Conozco y tengo en cuenta los peligros y consecuencias que puede tener el que alguien se haga pasar por mí en Internet (suplantación de identidad, estafas por robo de identidad o de otras credenciales)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 164. 
    ¿Conozco los peligros asociados a la cámara web?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 165. 
    ¿Adapto la información personal que se facilita a cada contexto (redes sociales, foros,...)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 166. 
    ¿Personalizo la configuración de privacidad en WhatsApp?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 167. 
    ¿Conozco los riesgos de salud que puede comportar el uso inadecuado de las tecnologías (aspectos ergonómicos, adictivos, etc.), diferenciando en el uso de dispositivos móviles y equipos informáticos (portátiles, pc), en diferentes ambientes (casa, calle, coche)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 168. 
    ¿Conozco las consecuencias de un uso prolongado de las tecnologías?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 169. 
    ¿Soy consciente de que en Internet hay peligros que pueden atentar contra mi salud, y en especial a los menores (ciberacoso, grooming, sexting, sextorsión)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 170. 
    ¿Comprendo los aspectos básicos del impacto de las TIC sobre el medio ambiente?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 171. 
    ¿Conozco las medidas básicas para ahorrar energía (por ejemplo: evitar la impresión innecesaria en papel, apagar los equipos/dispositivos al término de su uso, no dejar conectados cargadores sin dispositivo móvil, etc.)?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 172. 
    ¿Conozco que es posible el reciclaje de los elementos TIC obsoletos y/o gastados (componentes electrónicos o informáticos, tóneres, etc.), depositándolos en los sitios adecuados?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 173. 
    ¿Cuando me registro en algún sitio de internet, utilizo un usuario y contraseña diferente a la de mi correo electrónico?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 174. 
     ¿Sé que existen archivos provenientes de internet con extensiones como “.exe”,  “.com”, “.cmd” y otros que nunca debo abrir porque pueden vulnerar el sistema de mi computador?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 175. 
    ¿Sé cómo ver las extensiones de archivos que tengo en mi computador, para saber si son confiables o no?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 176. 
    ¿Cuando ingreso a un sitio web, verifico que la dirección URL del sitio comience por “https”, para que la información viaje cifrada y no puedan interceptar lo que intercambiamos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 177. 
    ¿Si recibo llamadas para “verificar datos” o de entrega de “premios” que me piden el número de la tarjeta de crédito por teléfono o por cualquier otro medio, estoy consciente que no debo proporcionar los datos solicitados?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 178. 
    ¿Si publico fotos en mis redes sociales tomadas desde mi Smartphone o Tablet, compruebo siempre que esté desactivada la opción de geolocalización de la cámara (Incluir coordenadas GPS) antes de hacer la foto?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 179. 
    ¿Escaneo las memorias USB con un programa antivirus, antes de usar los archivos que contiene?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 180. 
    ¿Creo usuarios con contraseñas distintas para acceder a diferentes sitios en los cuales tengo una cuenta?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 181. 
    ¿Protejo mi red Wi-Fi con contraseña y cifrado frente a intrusos?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 182. 
    ¿Cuando me conecto a una red pública con mi dispositivo móvil, tengo la precaución de acceder con seguridad WPA o WPA2?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 183. 
    ¿Cuando me conecto a una red pública con mi dispositivo móvil, deshabilito cualquier proceso de sincronización de mi equipo?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 184. 
    ¿Cuando me desconecto de una red pública, elimino los datos de la red memorizados por mi equipo?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 185. 
    ¿Sé que no debo iniciar sesión (usuario/contraseña) en ningún servicio mientras estoy conectado a una red pública?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 186. 
    ¿Sé que no debo realizar trámites (compras online, bancarios, etc.) a través de redes públicas?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 187. 
    ¿Limpio la lista de puntos de acceso memorizados, para eliminar aquellos esporádicos y dejar únicamente los realmente confiables?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 188. 
    ¿Sé que no debo abrir anuncios pop-up (ventanas emergentes) que aparecen en mi pantalla incluso cuando no está abierto un navegador?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 189. 
    ¿Sé que si no dispongo de un programa antivirus en mi PC, puedo escanearlo con un “antivirus en línea"?
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

    • E. 

      4

    • F. 

      5

  • 190. 
    ¿Cuál de los siguientes NO es un ejemplo de dato sensible?
    • A. 

      Origen racial

    • B. 

      Estado de Salud

    • C. 

      Información genética

    • D. 

      Fecha de nacimiento

  • 191. 
    El estado de inactividad (conocido también como suspensión) supone que:
    • A. 

      El computador se queda "dormido" y por lo tanto no hace nada, todo queda parado y a la espera de ser "despertado". Requiere un poco de energía para mantener la memoria y unas funciones mínimas.

    • B. 

      El computador se queda "virtualmente activo" y todo queda operando a la espera de su regreso y esperando que se mueva el mouse. Requiere un exceso de energía para mantener la memoria y unas funciones.

    • C. 

      El computador se queda "apagado " incluso la memoria y las funciones mínimas y por lo tanto no hace nada, todo queda parado y para iniciarlo necesita que se vuelva a encender el computador.

    • D. 

      Ninguna de las anteriores

  • 192. 
    El estado de “hibernación” supone que:
    • A. 

      El computador se queda "virtualmente activo" y todo queda operando a la espera de su regreso y esperando que se mueva el mouse. Requiere un exceso de energía para mantener la memoria y unas funciones.

    • B. 

      El computador se queda "apagado " incluso la memoria y las funciones mínimas y por lo tanto no hace nada, todo queda parado y para iniciarlo necesita que se vuelva a encender el computador.

    • C. 

      Es similar al de “inactividad” (suspensión)  pero guarda una copia de la memoria en el disco duro de modo que no necesita ninguna energía. Lo podemos desenchufar. Es recomendable para periodos largos sin uso.

    • D. 

      Ninguna de las anteriores

  • 193. 
    ¿Cuál NO es un ejemplo de basura electrónica?
    • A. 

      Circuito

    • B. 

      Cables

    • C. 

      Pilas celulares

    • D. 

      Bolsa de plástico

  • 194. 
    ¿Cuál NO es un ejemplo de basura electrónica?
    • A. 

      Circuito

    • B. 

      Cables

    • C. 

      Pilas celulares

    • D. 

      Cartón

  • 195. 
    ¿Quiénes crees que generan basura electrónica?
    • A. 

      Todas las personas

    • B. 

      Informáticos

    • C. 

      Empresas que construyen tecnología

    • D. 

      Desconozco

  • 196. 
    ¿Cómo podrías ayudar al problema de contaminación electrónica?
    • A. 

      Tirando basura en lugares públicos y privados

    • B. 

      Ponerlos en contenedores especiales para este tipo de basura

    • C. 

      Reusándolos y/o reciclando

    • D. 

      Desconozco

  • 197. 
    ¿En dónde depositas tu basura electrónica?
    • A. 

      En contenedores especiales para basura electrónica

    • B. 

      En la calle

    • C. 

      Junto a la basura orgánica y/o inorgánica

    • D. 

      Otro

  • 198. 
    ¿Qué tan importante es para ti el tema de la basura electrónica?
    • A. 

      Muy importante

    • B. 

      Importante

    • C. 

      Poco importante

    • D. 

      No conozco del tema

  • 199. 
    Existen diversos daños para la salud y el medio ambiente generado por varios de los componentes contaminantes presentes en la basura electrónica, ¿Cuál de estos es el que más peligros implica y potencia el deterioro intelectual, ya que tiene efectos perjudiciales en el cerebro y todo el sistema circulatorio:
    • A. 

      Plomo

    • B. 

      Helio

    • C. 

      Hidrógeno

    • D. 

      No sabe/no contesto

  • 200. 
    Existen diversos daños para la salud y el medio ambiente generado por varios de los componentes contaminantes presentes en la basura electrónica, ¿Cuál de estos es el más peligroso ya que produce daños al cerebro y el sistema nervioso:
    • A. 

      Mercurio

    • B. 

      Helio

    • C. 

      Hidrógeno

    • D. 

      No sabe/no contesto

  • 201. 
    ¿Qué elementos comprende la ciberseguridad?
    • A. 

      Software

    • B. 

      Hardware

    • C. 

      Redes de computadoras

    • D. 

      Todas las anteriores

  • 202. 
    Es un código que identifica al aparato celular o tableta de forma exclusiva a nivel mundial; y es transmitido por el aparato a la red al conectarse a esta, permite funciones como el bloqueo de terminales móviles en caso de robo, hurto o pérdida.
    • A. 

      IMEI

    • B. 

      Número de celular o tablet

    • C. 

      Código QR

    • D. 

      Ninguno de los anteriores