sábado, 18 de abril de 2020

Lección 1: Una descripción general de la seguridad informática y la privacidad PRACTICA DE MICROSOFT


Lección 1: Una descripción general de la seguridad informática y la privacidad



Objetivo 2.1 Explicar qué significan los términos seguridad y privacidad cuando se aplican a la informática.



1. Eliminas accidentalmente un archivo de registro. Ahora no puede iniciar su computadora.



¿Qué tipo de amenaza informática es esta?



A. Spoofing

B. Phishing

C. Piratería de software

D. error humano







2. Alguien ha manipulado su computadora y borrado los datos.



¿Qué tipo de amenaza informática es esta?



A. Robo físico

B. seguridad

C. ambiental

D. Spyware





3. Desea una nueva computadora independiente.



¿Qué hará para evitar que otros accedan a sus datos confidenciales en esta computadora?



A. Utilice una fuente de alimentación ininterrumpida (UPS) y un protector contra sobretensiones.

B. Use un nombre de usuario y contraseña.

C. Haga una copia de seguridad de los datos y guárdelos en una ubicación diferente.

D. Instale un programa de spyware y un programa antivirus.



4. Su computadora no funciona cuando se calienta.



¿Qué está afectando a su computadora en este caso?



A. Hackers que intentan acceder a tu computadora

B. Cortafuegos instalado en su computadora

C. Muchos programas abiertos simultáneamente

D. Entorno que rodea su computadora







5. Después de una fluctuación de voltaje, su computadora deja de funcionar.



¿Qué harás para prevenir este problema en el futuro?



A. Use un protector contra sobretensiones.

B. Instalar un programa antivirus.

C. Use spyware.

D. Copia de seguridad de datos.







6. Tu amigo está confundido con los términos privacidad y seguridad. Ella viene a ti con una lista de amenazas a las computadoras.



¿Cuál de las siguientes amenazas clasificará como una amenaza para la privacidad de la computadora?



A. borrado accidental de datos

B. Falla de hardware

C. Daño a la computadora debido a un terremoto

D. Robo de datos confidenciales.

7. Hay una alerta de huracán en su área.



¿Cuál de las siguientes acciones tomará para proteger los datos en su computadora?



A. Instale un programa de protección antivirus.

B. Almacene los datos en un lugar seguro.

C. Instalar software de lucha contra spyware.

D. Instale un firewall para evitar la piratería.









8. Frecuentes cortes de energía ocurren en su área.



¿Cómo puede proteger su computadora de esto cuando ocurre un corte de energía?



A. Utilice una fuente de alimentación ininterrumpida (UPS).

B. Use un firewall.

C. Use un protector contra sobretensiones.

D. Instalar un programa antivirus.







9. Derramaste café en tu computadora.



¿Qué tipo de amenaza es esta?



A. error humano

B. Desastre natural

C. amenaza ambiental

D. piratería







10. Recibe un mensaje de correo electrónico. El remitente del mensaje afirma ser un ejecutivo bancario y quiere que su información personal abra una cuenta para usted.



¿Cuál de los siguientes términos describe esta actividad?



A. Spoofing

B. espionaje

C. piratería

D. Phishing







11. No puede iniciar sesión en su cuenta de correo electrónico. Te das cuenta de que alguien ha cambiado la contraseña sin tu conocimiento.



¿Cuál de los siguientes términos describe esta actividad?



A. Phishing

B. Spoofing

C. Spamming

D. grietas







12. El administrador del sistema le informa que un caballo de Troya ha infectado su computadora.



¿Qué programa utilizó el administrador del sistema para determinar esto?



A. Firewall de Microsoft® Windows®

B. Microsoft® Internet Explorer®

C. Antivirus

D. Fuente de alimentación ininterrumpida (UPS)





13. No puede acceder a un archivo en una computadora que pertenece a su amigo.



¿Qué le impide acceder al archivo?



A. Spyware

B. cortafuegos

C. Antivirus

D. Fuente de alimentación ininterrumpida (UPS)





14. El administrador de la red le informa que Niraj está viendo sitios web inapropiados. Un programa instalado en la computadora de Niraj monitorea sus actividades de navegación sin su conocimiento.



¿Qué tipo de programa está instalado en la computadora de Niraj?



A. Antivirus

B. Actualización de Microsoft Windows

C. Spyware

D. cortafuegos



Lección 2: Protección de su computadora y sus datos



Objetivo 2.1 Identificar los diversos métodos para proteger el sistema operativo, el software y los datos en su sistema.





15. Northwind Traders quiere otorgar acceso a la red solo a empleados específicos.



¿Cuál de los siguientes métodos puede ayudar a Northwind Traders a restringir el uso de la red?

A. combinación de bloqueo

B .. Cifrado de datos

C. Copia de seguridad de datos.

D. Identificación del usuario



16. Necesita ir a una reunión urgente. No desea que sus colegas usen su computadora en su ausencia.



¿Cuál de los siguientes métodos usará para asegurarse de que nadie use su computadora mientras está fuera?



A. Apague el monitor.

B. Use el botón Bloquear computadora.

C. Use un firewall.

D. Instale actualizaciones para su computadora.





17. Tulin establece una contraseña para su computadora. Sin embargo, ella sospecha que alguien está accediendo a su computadora en su ausencia.



¿Cuál de los siguientes métodos ayudará a Tulin a garantizar que nadie acceda a su computadora sin su permiso?



A. Use un programa de lucha contra el spyware.

B. Actualice el sistema operativo.

C. Implementar un firewall.

D. Cambie la contraseña con frecuencia.





18. Tu amigo instala parches de seguridad en su computadora.



¿Cuál de los siguientes beneficios proporcionarán estos parches de seguridad?



A. Protegiendo la computadora de ataques maliciosos

B. Actualización del programa antivirus

C. Crear copias de seguridad periódicas

D. Prevención de mensajes de correo electrónico no deseado





Objetivo 2.2 Identificar los diversos medios para asegurar las transacciones en línea y de red.



19. Robert trabaja para Blue Yonder Airlines. Los gerentes de su organización notan que algunos empleados usan aplicaciones corporativas para propósitos poco éticos.



¿Cuál de las siguientes herramientas pueden usar los gerentes para verificar esta práctica poco ética?



A. programa antivirus

B. Spyware

C. Cookies

D. cortafuegos





20. Tony quiere comprar libros de un sitio web.



¿Cuál de las siguientes opciones asegurará que el sitio web sea seguro para las transacciones en línea?



A. Firewall de Windows

B. Capa de sockets seguros (SSL)

C. Cookies

D. programa antivirus

21. Su amigo quiere saber sobre la Capa de sockets seguros (SSL).



¿Qué le explicarás?



A. Un medio para verificar si un documento en la Web es genuino

B. Una forma estándar y segura de presentar información

C. Un medio para validar la identidad del usuario que accede a un sitio web

D. Un estándar para codificar información que se envía a través de la Web.





22. Syed visita a su amiga Karen. Él usa su computadora para realizar múltiples transacciones bancarias en línea. Quiere asegurarse de que después de que se vaya, nadie más pueda saber qué sitios web visitó.



¿Cuál de las siguientes acciones realizará para garantizar esto? Selecciona tres.





A. Habilitar contenido activo

B. Deshabilitar el Firewall de Windows

C. Eliminar cookies

D. Restablecer configuración web

E. Borrar caché del navegador

F. Papelera de reciclaje vacía

G. Borrar historia





23. Apurva Dalia quiere establecer una contraseña para su cuenta bancaria en línea.



¿Cuál de las siguientes contraseñas es una contraseña segura?



Una contraseña

B. ABC

C. ApurvaDalia

D. ADalia # 175





24. Su amigo quiere saber sobre los métodos para asegurar las transacciones en línea y en red.



¿Cuál de los siguientes métodos le sugerirá? Selecciona dos.



A. Verifique los archivos del historial.

B. Deshabilitar las actualizaciones automáticas.

C. Habilite el Firewall de Windows.

D. Use contraseñas seguras.

E. Habilitar contenido activo.





Objetivo 2.3 Identificar las medidas comunes para asegurar el correo electrónico y las transacciones de mensajería instantánea.



25. A Viktor le gusta intercambiar mensajes de correo electrónico con sus amigos. Todos los días, recibe muchos mensajes con archivos adjuntos. Viktor quiere proteger su computadora de ataques de virus por correo electrónico.



¿Cuál de las siguientes pautas aplicará Viktor para proteger su computadora?



A. Responder a mensajes de correo electrónico no deseado

B. Copie los archivos adjuntos a su computadora antes de abrirlos.

C. Evite abrir archivos adjuntos de correo electrónico de usuarios desconocidos.

D. Vuelva a instalar el cliente de correo electrónico periódicamente.





26. Tu amigo usa la mensajería instantánea para chatear con amigos. Quiere asegurarse de que sus transacciones de mensajería instantánea sean seguras.



¿Cuál de las siguientes pautas sugerirás?



A. Chatee con un solo usuario a la vez.

B. Use diferentes programas para chatear con diferentes usuarios

C. Abrir archivos adjuntos recibidos por chat.

D. Chatea con usuarios conocidos.





27. Recibe un mensaje de correo electrónico de un usuario desconocido. Este mensaje incluye un archivo .exe como archivo adjunto.



¿Qué harás con este mensaje?



A. Instale el archivo .exe.

B. Guarde el archivo adjunto en su computadora.

C. Eliminar el mensaje.

D. Mueva el mensaje a otra carpeta.

28. Manish quiere saber acerca de algunas pautas comunes para asegurar las transacciones de correo electrónico.



¿Cuál de las siguientes pautas le sugerirá?



A. Archivar mensajes de correo electrónico que incluyen archivos adjuntos.

B. Guarde los mensajes de correo electrónico no deseado en una carpeta separada.

C. Responder a mensajes de correo electrónico no deseado.

D. Eliminar mensajes de correo electrónico que incluyen archivos adjuntos de usuarios desconocidos.





29. Milena recibe varios mensajes de correo electrónico en un día. Su buzón contiene mensajes de su banco, proveedor de servicios de Internet (ISP) y amigos. Ella también tiene mensajes no solicitados sobre productos y descuentos.



¿Cuál de los siguientes mensajes en el buzón de Milena es un mensaje de spam?



A. Detalles de la cuenta de su banco

B. Detalles de la cuenta de correo electrónico de su ISP

C. Información comercial de un remitente desconocido

D. Un mensaje de un amigo que incluye fotos familiares.





Lección 3: Protección Identifique las medidas comunes utilizadas para proteger la privacidad.



Objetivo 3.1 Identificar las medidas comunes utilizadas para proteger la privacidad.



30. Su amigo quiere asegurarse de que los datos de su proyecto sean seguros y puedan restaurarse en caso de un desastre ambiental.



¿Cuál de las siguientes medidas le sugerirá?



A. Mantenga una copia de seguridad en una ubicación segura.

B. Actualice el programa antivirus.

C. Use la actualización de Microsoft® Windows®.

D. Instale un programa de lucha contra el spyware.





















31. Recibe un mensaje de correo electrónico de una dirección de correo electrónico desconocida. El mensaje le solicita que comparta los detalles de su tarjeta de crédito para recibir un descuento en algunos CD de música.



¿Qué harás con este mensaje?



A. Responda el mensaje para proporcionar los detalles de su tarjeta de crédito.

B. Cifrar el mensaje.

C. Analizar el mensaje en busca de virus.

D. Eliminar el mensaje.





32. Karim quiere enviar información confidencial por correo electrónico a su colega.



¿Cuál de las siguientes medidas aplicará para garantizar la privacidad del mensaje de correo electrónico?



A. Use un programa de lucha contra el spyware.

B. Cifre el mensaje de correo electrónico.

C. Use filtros de correo electrónico.

D. Mantener una copia de seguridad del mensaje de correo electrónico.





33. Gloria usa Internet con frecuencia para comprar en línea. Para proteger su sistema de ataques de virus, instala un programa antivirus. Sin embargo, dentro de unos días, recibe una alerta de virus en su sistema.



¿Cuál de las siguientes medidas implementará para prevenir este virus en el futuro?



A. Actualice y ejecute análisis de virus diariamente.

B. Actualice el navegador de Internet.

C. Verifique la Actualización de Windows.

D. Use una contraseña segura.





34. Desea cifrar un mensaje de correo electrónico confidencial antes de enviárselo a su colega.



¿Cuál de los siguientes programas usará para cifrar el mensaje?



A. cortafuegos

B. Spyware

C. Microsoft® Office Outlook®2003

D. Actualización de Microsoft® Windows®

35. Pia quiere verificar que el sistema que está utilizando esté actualizado con los últimos parches de seguridad.



¿Cuál de las siguientes opciones usará para verificar esta configuración?



A. Microsoft Outlook Express

B. Microsoft Office Outlook 2003

C. Microsoft Office

D. Actualización de Microsoft Windows





36. Desea comprar DVD de un sitio web.



¿Cuál de las siguientes opciones usará para verificar que el sitio web sea seguro para transacciones en línea?



A. herramienta de cifrado

B. Icono de actualizaciones automáticas

C. Icono de candado bloqueado

D. Logotipo del proveedor de servicios de Internet (ISP)





37. Lina no puede acceder a la cuenta de correo electrónico que proporciona su proveedor de servicios de Internet (ISP). Ella se da cuenta de que alguien ha pirateado su cuenta.



¿Qué medidas tomará para remediar este problema?



A. Proteja su computadora de sobretensiones y picos

B. Use Windows Update

C. Instalar spyware

D. Informe el incidente a su ISP





Objetivo 3.3 Identificar las pautas para proteger a sus hijos de los depredadores en línea.



38. Desea educar a su familia sobre los signos de un depredador en línea.



¿Cuál de los siguientes signos compartirás con tu familia?



A. Envía virus

B. Intenta involucrarte en una relación

C. Roba contraseñas

D. Envía mensajes de correo basura









39. Naoki se da cuenta de que a sus hijos adolescentes les gusta chatear en línea.



¿Cuál de las siguientes pautas recomendará Naoki para garantizar su seguridad frente a los depredadores en línea?



A. Chatee solo con personas que conozcan.

B. Use áreas de chat privadas.

C. Instalar múltiples programas de chat.

D. Chatee con una persona a la vez.





40. Sus hijos necesitan acceder a Internet con frecuencia. Por lo tanto, instala una conexión a Internet en su computadora.



¿Cuál de las siguientes precauciones tomará cuando sus hijos accedan a Internet?



A. Revise regularmente los sitios web que visitan sus hijos.

B. Bloquee los sitios web que ofrecen cuentas de correo electrónico gratuitas.

C. Bloquear todos los motores de búsqueda.

D. Recomendar el uso de salas de chat en lugar de correo electrónico.





41. Su sobrina usa Internet con frecuencia. Desea bloquear algunos sitios web que son inapropiados para su grupo de edad.



¿Cómo va a bloquear estos sitios web?



A. Actualice el programa antivirus.

B. Instalar spyware.

C. Usar programas de filtro.

D. Verifique la actualización de Windows.





42. Los niños de Tamer usan Internet para chatear con sus amigos. Quiere proteger a sus hijos de los depredadores en línea.



¿Cuál de las siguientes pautas recomendará?



A. Actualizar el sistema operativo

B. Implementar un firewall.

C. Bloquee los sitios web que ofrecen programas de chat gratuitos.

D. Configure un programa que monitoree el chat en línea.

43. Ves a tu amigo chateando con un usuario desconocido.



¿Cuál de las siguientes pautas recomendará para garantizar la seguridad en el chat?



A. Cierre el programa de chat.

B. Responda a los usuarios que buscan su información personal.

C. Comparta información personal solo con personas de su confianza.

D. Use áreas de chat privadas.





44. Kitti recibe un mensaje de correo electrónico de una dirección de correo electrónico desconocida que ofrece descuentos en los CD del juego. Como se especifica en el mensaje, Kitti necesita compartir su nombre, edad e información de contacto para recibir el descuento.



¿Cuál de las siguientes acciones necesita tomar Kitti?



A. Envíe su información personal para recibir el descuento.

B. Eliminar el mensaje de correo electrónico.

C. Use un programa de lucha contra el spyware.

D. Reenviar el mensaje de correo electrónico a amigos.





Lección 4: Mantener su computadora segura y actualizada



Objetivo 4.1 Explicar el propósito de diferentes configuraciones de seguridad en su computadora.



45. Jim descubre que su hijo visita sitios web inapropiados para su edad. Jim quiere restringir el acceso a estos sitios.



¿Cuál de las siguientes configuraciones de seguridad ayudará a Jim a bloquear estos sitios?



A. Firewall de Microsoft® Windows®

B. Opciones de internet

C. Actualizaciones automáticas

D. Opciones de antivirus



46. ​​Jack está molesto con los mensajes emergentes que aparecen cada vez que visita un sitio web. Quiere bloquear todos los mensajes emergentes.



¿Cuál de las siguientes configuraciones de seguridad lo ayudará a bloquear todos los mensajes emergentes?



A. Actualizaciones automáticas

B. Firewall de Windows

C. Opciones de antivirus

D. Opciones de internet

47. Martin quiere configurar Windows para que compruebe automáticamente los últimos parches de seguridad lanzados por Microsoft.



¿Qué configuración de seguridad usará para verificar los últimos parches de seguridad a intervalos periódicos?



A. Opciones de internet

B. Firewall de Windows

C. Actualizaciones automáticas

D. Actualizaciones de antivirus





48. Bill quiere entender el propósito del Firewall de Windows.



¿Cuál de las siguientes opciones establece el propósito del Firewall de Windows?



A. Instala parches de seguridad

B. Restringe el acceso no autorizado

C. Bloquea mensajes emergentes

D. Bloquea sitios web





49. Jim quiere bloquear un sitio web.



¿Cuál de las siguientes pestañas de Propiedades de Internet usará para hacer esto?



Una garantia

B. contenido

C. Privacidad

D. Conexiones



Lección 5: Ética informática



Objetivo 5.1 Explicar qué significan los términos Propiedad Intelectual y derechos de autor cuando se aplican a la informática.



50. Al leer una novela, te das cuenta de que el autor ha copiado material de otro autor.



¿Cómo categorizarás esta violación?



A. Phishing

B. plagio

C. Libelo

D. calumnia



51. Mónica escuchó recientemente sobre los derechos de autor. Ella quiere saber qué acciones violan los derechos de autor.



¿Cuál de las siguientes acciones es una violación de derechos de autor?



A. Compartir la dirección de un sitio web

B. Leer material de un sitio web disponible públicamente

C. Copiar software y distribuirlo a tus amigos.

D. Citando un párrafo y mencionando la fuente





52. Para un proyecto, Bill decide usar contenido de un sitio web. Sin embargo, se olvida de indicar la fuente.



¿Qué ha hecho Bill?



A. Libelo

B. plagio

C. Apuestas

D. difamación





53. Ken decide descargar la última canción de su banda favorita de un sitio web disponible al público y compartirla con sus amigos.



¿Qué está haciendo Ken?



A. Violación de derechos de autor

B. Infracción de seguridad

C. Difamando al cantante

D. Violar la privacidad.







Objetivo 5.2 Identificar las diversas preocupaciones legales asociadas con el intercambio de información.



54. Glenn se da cuenta de que su colega está haciendo declaraciones falsas sobre él en un foro público en línea.



¿Qué está haciendo el colega de Glenn?



A. plagio

B. difamación

C. Apuestas

D. Phishing




No hay comentarios:

Publicar un comentario

Gaga de Elías Piña