web viewf. vaciar la papelera de reciclaje. ... tu amigo quiere asegurarse de que sus datos del...

17
Microsoft Digital Literacy Seguridad y Privacidad Ítem Archivo La Seguridad y Privacidad ítem archivo contiene 54 elementos de prueba que cubren el 5 lecciones del curso. Le recomendamos que seleccione 30 artículos que representan un equilibrio entre las lecciones para crear una prueba de los estudiantes. Para la mayoría de las preguntas, hay una sola respuesta correcta. Si un artículo tiene varias respuestas, la pregunta se indicará cuántas respuestas para seleccionar. Tenga en cuenta que, si bien todos los elementos de prueba se han extraído de las evaluaciones en línea, no todos los elementos de evaluación en línea se incluyen (por razones técnicas) por lo que la convención de numeración no coincide con la experiencia en línea. Lección 1: Introducción a la Seguridad Informática y Privacidad Objetivo 2.1 Explique lo que los términos de seguridad y privacidad significa que se aplican a la informática. 1. Borra accidentalmente un archivo de registro. Ahora usted no puede iniciar el equipo. ¿Qué tipo de amenaza informática es esto? A. Suplantación de identidad B. Phishing C. La piratería de software D. Error humano 2. Alguien ha manipulado con el ordenador y los datos borrados. ¿Qué tipo de amenaza informática es esto? A. robo de Física B. Seguridad C. Medio Ambiente D. Spyware 3. ¿Quieres un independiente nuevo equipo.

Upload: hathuy

Post on 06-Feb-2018

216 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

Microsoft Digital Literacy

Seguridad y Privacidad

Ítem Archivo 

La Seguridad y Privacidad ítem archivo contiene 54 elementos de prueba que cubren el 5 lecciones del curso. Le recomendamos que seleccione 30 artículos que representan un equilibrio entre las lecciones para crear una prueba de los estudiantes. Para la mayoría de las preguntas, hay una sola respuesta correcta. Si un artículo tiene varias respuestas, la pregunta se indicará cuántas respuestas para seleccionar. Tenga en cuenta que, si bien todos los elementos de prueba se han extraído de las evaluaciones en línea, no todos los elementos de evaluación en línea se incluyen (por razones técnicas) por lo que la convención de numeración no coincide con la experiencia en línea. 

Lección 1: Introducción a la Seguridad Informática y Privacidad 

Objetivo 2.1 Explique lo que los términos de seguridad y privacidad significa que se aplican a la informática. 

1. Borra accidentalmente un archivo de registro. Ahora usted no puede iniciar el equipo. 

¿Qué tipo de amenaza informática es esto? 

A. Suplantación de identidadB. PhishingC. La piratería de softwareD. Error humano

2. Alguien ha manipulado con el ordenador y los datos borrados. 

¿Qué tipo de amenaza informática es esto? 

A. robo de FísicaB. SeguridadC. Medio AmbienteD. Spyware

3. ¿Quieres un independiente nuevo equipo. 

¿Qué vas a hacer para evitar que otros accedan a sus datos confidenciales en este equipo? 

A. Utilice un sistema de alimentación ininterrumpida (UPS) y un protector contra sobretensiones.B. Utilice un nombre de usuario y contraseña.C. Realizar copias de seguridad y guárdelo en un lugar diferente.D. Instalar un programa espía y un programa antivirus.

4. El equipo no funciona cuando se calienta. 

Page 2: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

Lo que está afectando a su equipo en este caso? 

A. Hackers que intentan acceder a su ordenadorB. Firewall instalado en su ordenadorC. Muchos programas abiertos simultáneamenteD. Medio ambiente que rodea a su equipo

5. Después de una fluctuación de voltaje, el ordenador deja de funcionar. 

¿Qué vas a hacer para prevenir este problema en el futuro? 

A. Utilice un protector contra sobretensiones.B. Instalar un programa antivirus.C. Utilice el software espía.D. Realizar copias de seguridad.

6. Su amigo se confunde con los términos de privacidad y seguridad. Ella viene a usted con una lista de amenazas a las computadoras. 

¿Cuál de las siguientes amenazas le categorizar como una amenaza a la privacidad de su computadora? 

A. El borrado accidental de datosB. Error de hardwareC. Daño a la computadora a causa de un terremotoD. El robo de datos confidenciales

7. No es una alerta de huracán en su área. 

¿Cuál de las siguientes acciones que tomamos para proteger los datos en su ordenador? 

A. Instalar un programa antivirus.B. Almacenar los datos en un lugar seguro.C. Instale el software espía de lucha contra el software.D. Instale un firewall para evitar la piratería.

8. Apagones frecuentes ocurren en su área. 

¿Cómo se puede proteger su equipo de esto cuando ocurre un corte de luz? 

A. Utilice un sistema de alimentación ininterrumpida (SAI).B. Utilice un firewall.C. Utilice un protector contra sobretensiones.D. Instalar un programa antivirus.

Page 3: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

9. Usted derramó café en su equipo. 

¿Qué tipo de amenaza es esto? 

A. Error humanoB. Los desastres naturalesC. Del medio ambiente amenazaD. Hacking

10. Recibe un mensaje de correo electrónico. El remitente del mensaje dice ser un ejecutivo de banco y desea que su información personal para abrir una cuenta para usted. 

¿Cuál de los siguientes términos describe esta actividad? 

A. Suplantación de identidadB. EspionajeC. HackingD. Phishing

11. Usted no puede iniciar sesión en su cuenta de correo electrónico. Te das cuenta de que alguien ha cambiado la contraseña sin su conocimiento. 

¿Cuál de los siguientes términos describe esta actividad? 

A. PhishingB. Suplantación de identidadC. SpammingD. Agrietamiento

12. El administrador del sistema le informa de que un caballo de Troya ha infectado su ordenador. 

¿Qué programa usó el administrador del sistema para determinar esto? 

A. Microsoft ® Firewall de Windows ®

B. Microsoft ® Internet Explorer ®

C. AntivirusD. fuente de alimentación ininterrumpible (UPS)

13. No se puede acceder a un archivo en un equipo que pertenece a su amigo. 

¿Qué te impide tener acceso al archivo? 

Page 4: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

A. SpywareB. Servidor de seguridadC. AntivirusD. fuente de alimentación ininterrumpible (UPS)

14. El administrador de red le informa de que Niraj está viendo sitios web inapropiados. Un programa instalado en la computadora de Niraj supervisa sus actividades de navegación sin su conocimiento. 

¿Qué tipo de programa se instala en la computadora de Niraj? 

A. AntivirusB. Microsoft Windows UpdateC. SpywareD. Servidor de seguridad

Lección 2: Protección del equipo y sus datos 

Objetivo 2.1 Identificar los diferentes métodos de proteger el sistema operativo, software y datos en su sistema. 

15. Neptuno desea conceder acceso a la red sólo a empleados específicos. 

¿Cuál de los siguientes métodos pueden ayudar a los comerciantes de Northwind restringir el uso de la red?

A. cerradura de combinación

B.. Cifrado de datos

C. Los datos de copia de seguridad.

D. Identificación del usuario 

16. Tienes que ir a una reunión urgente. Usted no quiere que sus colegas a usar su computadora en su ausencia. 

¿Cuál de los siguientes métodos va a utilizar para evitar que una persona utiliza su computadora mientras usted está ausente? 

A. Apague el monitor.

B. Utilice el botón Bloquear equipo.

C. Utilice un firewall.

D. Instale actualizaciones para su equipo. 

17. Tulin establece una contraseña para su computadora. Sin embargo, ella sospecha que alguien está accediendo a su computadora en su ausencia. 

¿Cuál de los métodos siguientes le ayudarán a Tulin asegurarse de que nadie accede a su computadora sin su permiso? 

Page 5: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

A. Use un programa de lucha contra el spyware.

B. Actualizar el sistema operativo.

C. Implementación de un servidor de seguridad.

D. Cambiar la contraseña con frecuencia. 

18. Tu amigo instala los parches de seguridad en su ordenador. 

¿Cuál de los siguientes beneficios a estas revisiones de seguridad ofrecen? 

A. La protección de la computadora de los ataques maliciosos

B. Actualización del programa antivirus

C. Crear copias de seguridad periódicas

D. La prevención de spam de mensajes de correo 

Objetivo 2. 2 Identificar los distintos medios de asegurar y de la red las transacciones en línea. 

19. Robert obras de Blue Yonder Airlines. Los administradores de su notificación organización que algunos empleados utilizan aplicaciones corporativas para los propósitos ético. 

¿Cuál de las siguientes herramientas pueden los gerentes utilizan para comprobar que esta práctica no ética? 

A. de programas antivirus

B. Spyware

C. Cookies

D. firewall 

20. Tony quiere comprar libros desde un sitio Web. 

¿Cuál de las siguientes se asegurará de que el sitio Web es seguro para las transacciones en línea? 

Firewall de Windows A.

B. Capa de sockets seguros (SSL)

C. Cookies

D. programa antivirus 

21. Tu amigo quiere saber acerca de Secure Sockets Layer (SSL). 

¿Qué vas a explicar a él? 

A. Un medio de comprobar si un documento en la Web es verdadera

B. Una norma y una forma segura de presentar la información

Page 6: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

C. Un medio para validar la identidad del usuario que accede a un sitio Web

D. Un estándar para la codificación de la información que se envía a través de Internet 

22. Syed visita a su amiga Karen. Él usa su computadora para realizar transacciones bancarias en línea múltiples. Él quiere asegurarse de que después de salir, nadie puede saber qué sitios Web que visitó. 

¿Cuál de las siguientes acciones que se realizan para asegurar que este Select? Tres. 

A. Habilitar contenido activo

B. Deshabilitar Windows Servidor de seguridad

C. Eliminar cookies

D. Restablecer configuración Web

E. Borrar la caché del navegador

F. Vaciar la papelera de reciclaje

G. Borrar el historial 

23. Apurva Dalia quiere establecer una contraseña para su cuenta bancaria en línea. 

¿Cuál de las siguientes contraseñas es una contraseña segura? 

A. Contraseña

B. ABC

C. ApurvaDalia

D. Adalia # 175 

24. Tu amigo quiere saber acerca de los métodos de fijación y de red de transacciones en línea. 

¿Cuál de los siguientes métodos le sugieren a ella? Seleccione dos. 

A. Revise los archivos de la historia.

B. Desactivar Actualizaciones automáticas.

C. Habilitar Firewall de Windows.

D. Utilice contraseñas fuertes.

E. Habilitar contenido activo. 

Objetivo 2.3 Identificar las medidas comunes para proteger el correo electrónico y transacciones de mensajería instantánea.   

25. Viktor le gusta el intercambio de mensajes de correo electrónico con sus amigos. Todos los días, recibe muchos mensajes con archivos adjuntos. Víctor quiere proteger su computadora de ataques de virus por e-mail. 

Page 7: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

¿Cuál de las siguientes directrices se aplican a Viktor proteger su computadora? 

A. Responder al spam-mensajes de correo electrónico

B. Copiar los archivos adjuntos a su computadora antes de abrirlos.

C. Evite abrir archivos adjuntos de e-mail de usuarios desconocidos.

D. Vuelva a instalar el cliente de correo electrónico periódicamente. 

26. Tu amigo utiliza mensajería instantánea para charlar con los amigos. Él quiere asegurarse de que sus transacciones de mensajería instantánea son seguros. 

¿Cuál de las siguientes directrices le sugiere? 

A. Habla con sólo un usuario a la vez.

B. Se utiliza para diferentes programas de chat con los usuarios de diferentes

C. Abrir archivos adjuntos recibidos por chat.

D. chat con los usuarios conocidos. 

27. Recibe un mensaje de correo electrónico de un usuario desconocido. Este mensaje incluye un archivo exe. Como un archivo adjunto. 

¿Qué vas a hacer con este mensaje? 

A. Instale el archivo. Exe.

B. Guarda el archivo adjunto en el equipo.

C. Elimine el mensaje.

D. Mueva el mensaje a otra carpeta. 

28. Manish quiere saber acerca de algunas pautas comunes para asegurar las transacciones de correo-e. 

¿Cuál de las siguientes directrices le indican a él? 

A. Archivo de mensajes de correo electrónico que incluyen archivos adjuntos.

B. basura Guardar mensajes de correo electrónico en una carpeta separada.

C. Responder a mensajes de correo spam-e.

D. Eliminar mensajes de correo electrónico que incluyen archivos adjuntos de usuarios desconocidos. 

29. Milena recibe mensajes de correo electrónico, varias en un día. Su buzón de correo contiene mensajes de su banco, proveedor de servicios Internet (ISP), y los amigos. Ella también tiene mensajes no solicitados sobre productos y descuentos. 

¿Cuál de los siguientes mensajes en el buzón de Milena es un mensaje de spam? 

A. Cuenta detalles de su banco

Page 8: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

B. E-mail detalles de la cuenta de su ISP

C. Información comercial de un remitente desconocido

D. Un mensaje de un amigo que incluye fotos de la familia 

Lección 3: Protección Identificar las medidas comunes para proteger la privacidad. 

Objetivo 3.1 Identificar las medidas comunes para proteger la privacidad. 

30. Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre ambiental. 

¿Cuál de las siguientes medidas que le sugieren? 

A. Mantener una copia de seguridad en un lugar seguro.

B. Actualización del programa antivirus.

C. Use Microsoft ® Windows ® Actualizar.

D. Instale un programa de lucha contra el spyware. 

31. Recibe un mensaje de correo electrónico desde una dirección de correo electrónico desconocidos. El mensaje solicita a compartir los datos de su tarjeta de crédito para recibir un descuento en algunos CDs de música. 

¿Qué vas a hacer con este mensaje? 

A. Respuesta al mensaje de proporcionar datos de su tarjeta de crédito.

B. Cifrar el mensaje.

C. Lea el mensaje en busca de virus.

D. Eliminar el mensaje. 

32. Karim quiere enviar información confidencial por correo electrónico a su colega. 

¿Cuál de las siguientes medidas que se aplican para asegurar la privacidad del mensaje de correo electrónico? 

A. Use un programa de lucha contra el spyware.

B. Cifrar el mensaje de correo electrónico.

C. Utilizar filtros de correo electrónico.

Page 9: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

D. Mantener una copia de seguridad del mensaje de correo electrónico. 

33. Gloria utiliza Internet con frecuencia para compras en línea. Para proteger su sistema contra ataques de virus, se instala un programa antivirus. Sin embargo, en pocos días, recibe una alerta de virus en su sistema. 

¿Cuál de las siguientes medidas que implementar para prevenir este virus en el futuro? 

A. Actualización y ejecutar exploraciones de virus al día.

B. Actualizar el navegador de Internet.

Compruebe C. Actualización de Windows.

D. Utilice una contraseña segura. 

34. Desea cifrar un mensaje de correo electrónico confidencial antes de enviarla a su colega. 

¿Cuál de los siguientes programas se utiliza para cifrar el mensaje? 

A. firewall

B. Spyware

C. Microsoft ® Office Outlook ® 2003

D. Microsoft ® Windows ® Update 

35. Pia quiere verificar que el sistema que está utilizando es actualizado con los parches de seguridad más recientes. 

¿Cuál de las siguientes opciones que se utilizan para comprobar estos valores? 

A. Microsoft Outlook Express

B. Microsoft Office Outlook 2003

C. Microsoft Oficina

D. Actualización de Microsoft Windows 

36. Usted quiere comprar DVD de un sitio Web. 

¿Cuál de las siguientes opciones se utiliza para verificar que el sitio Web es seguro para las transacciones en línea? 

A. herramienta de cifrado

B. icono de Actualizaciones automáticas

C. icono de candado cerrado

Page 10: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

D. proveedor de servicios Internet (ISP) logotipo 

37. Lina es incapaz de acceder a la cuenta de correo electrónico que su proveedor de servicios Internet (ISP) proporciona. Ella se da cuenta que alguien ha pirateado en su cuenta. 

¿Qué medidas se toman para remediar este problema? 

A. Proteja su equipo contra sobretensiones y picos

Usar Windows B. Actualización

C. Instale el software espía

D. Informe el incidente a su proveedor de Internet 

Objetivo 3.3 Identificar los procedimientos para proteger a sus niños de los depredadores en línea. 

38. Usted quiere educar a su familia sobre los signos de un depredador en línea. 

¿Cuál de los siguientes signos que usted comparte con su familia? 

Envía virus A.

B. Trata de involucrarlo en una relación

C. Roba contraseñas

D. basura Envía mensajes de correo electrónico 

39. Naoki anuncios que sus hijos adolescentes como para conversar en línea. 

¿Cuál de las siguientes directrices se Naoki recomiendan para garantizar la seguridad de los depredadores en línea? 

A. Chat solamente con personas que conocen.

B. Uso de chat privado zonas.

C. Instalación de múltiples programas de chat.

D. Habla con una persona a la vez. 

40. Sus hijos necesitan para acceder a Internet con frecuencia. Por lo tanto, de instalar una conexión a Internet en su computadora. 

¿Cuál de las siguientes precauciones a tomar cuando sus hijos acceden a Internet? 

A. Compruebe periódicamente los sitios Web de su visita de los niños.

B. Bloque de sitios Web que ofrecen cuentas de correo electrónico gratuito.

C. Bloque de todos los motores de búsqueda.

Page 11: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

D. Se recomienda el uso de las salas de chat en lugar de e-mail. 

41. Su sobrina utiliza Internet con frecuencia. Usted desea bloquear algunos sitios web que son inadecuados para su edad. 

¿Cómo va a bloquear estos sitios web? 

A. Actualización del programa antivirus.

B. Instale el software espía.

C. Use un filtro programas.

Compruebe D. Actualización de Windows. 

42. Tamer los niños usan Internet para chatear con sus amigos. Quiere proteger a sus hijos de los depredadores en línea. 

¿Cuál de las siguientes directrices se recomienda? 

A. Actualizar el sistema operativo

B. Implementar un servidor de seguridad.

Bloque C. Los sitios web que ofrecen programas de chat.

D. Establecer un programa que supervisa la línea de la charla. 

43. Usted ve a su amigo en el chat con un usuario desconocido. 

¿Cuál de las siguientes directrices le recomendamos para garantizar la seguridad en el chat? 

A. Cierre el programa de chat.

B. Respuesta a los usuarios que buscan tu información personal.

C. Compartir información personal sólo con personas de su confianza.

D. Uso de chat privado zonas. 

44. Kitti recibe un mensaje de correo electrónico de un mensaje de correo electrónico, ofreciendo descuentos desconocidos en los CDs del juego. Tal como se especifica en el mensaje, Kitti tiene que compartir su nombre, edad, e información de contacto para recibir el descuento. 

¿Cuál de las siguientes acciones se Kitti necesidad de tomar? 

A. Enviar sus datos personales para recibir el descuento.

B. Eliminar el mensaje de correo electrónico.

C. Utilice un programa de lucha contra el spyware.

D. Enviar el mensaje de correo electrónico a sus amigos. 

Page 12: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

Lección 4: Mantenimiento del equipo seguro y actualizado 

Objetivo 4.1 Explicar el propósito de la configuración de seguridad diferentes en su equipo. 

45. Jim descubre que su hijo visita sitios Web que no son apropiados para su edad. Jim quiere restringir el acceso a estos sitios. 

¿Cuál de las siguientes configuraciones de seguridad ayudará a Jim para bloquear estos sitios? 

R. Microsoft ® Firewall de Windows ®

B. Opciones de Internet

C. Actualizaciones automáticas

D. Antivirus Opciones 

46. Jack está molesto con el pop-up mensajes que aparecen cada vez que visita un sitio Web. Él quiere para bloquear todos los mensajes emergentes. 

¿Cuál de las siguientes configuraciones de seguridad le ayudará a bloquear todos los mensajes pop-up? 

A. Actualizaciones automáticas

Firewall de Windows B.

C. Opciones de Antivirus

D. Opciones de Internet

47. Martin quiere configurar Windows para comprobar automáticamente si los últimos parches de seguridad publicados por Microsoft. 

¿Qué ajustes de seguridad que utiliza para comprobar si los parches de seguridad más recientes a intervalos periódicos? 

A. Opciones de Internet

Firewall de Windows B.

C. Actualizaciones automáticas

D. Antivirus Actualizaciones 

48. Bill quiere entender el propósito de Firewall de Windows. 

¿Cuál de los estados siguientes opciones con el fin de Firewall de Windows? 

A. Se instala los parches de seguridad

B. Restringe el acceso no autorizado

C. Bloques de mensajes emergentes

D. Bloquea sitios Web 

Page 13: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

49. Jim quiere bloquear un sitio Web. 

¿Cuál de las siguientes propiedades de etiquetas de Internet que utilizan para hacer esto? 

A. Seguridad

B. Contenido

C. Privacidad

D. Conexiones 

Lección 5: Ética Informática 

Objetivo 5.1 Explicar cuáles son los términos de la Propiedad Intelectual y derechos de autor significa que se aplican a la informática. 

50. Durante la lectura de una novela, te das cuenta de que el autor ha copiado material de otro autor. 

¿Cómo va a clasificar esta violación? 

A. Phishing

B. El plagio

C. difamación

D. La calumnia 

51. Mónica escuchado recientemente acerca de los derechos de autor. Ella quiere saber qué acciones violan los derechos de autor. 

¿Cuál de las siguientes acciones es una violación de derechos de autor? 

A. Compartir una dirección del sitio Web

B. Lectura de material procedente de un sitio Web a disposición del público

C. software de copia y distribución a sus amigos

D. Citando un párrafo y la mención de la fuente 

52. Para un proyecto, Bill decide utilizar el contenido de un sitio Web. Sin embargo, se olvida de indicar la fuente. 

Lo que ha hecho Bill? 

A. difamación

B. El plagio

C. Juegos de Azar

D. difamación 

Page 14: Web viewF. Vaciar la papelera de reciclaje. ... Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre

53. Ken decide descargar la última canción de su banda favorita desde un sitio Web a disposición del público y compartirlo con sus amigos. 

¿Qué es Ken haciendo? 

A. Infracción de derechos de autor

B. Infracción de seguridad

C. Difamar a la cantante

D. La violación de privacidad 

Objetivo 5.2 Identificar las distintas preocupaciones legales asociados al intercambio de información. 

54. Glenn da cuenta de que su colega está haciendo declaraciones falsas sobre él en un foro público en línea. 

¿Cuál es el colega Glenn haciendo? 

A. El plagio

B. Difamación

C. Juegos de Azar

D. phishing