Lección 1: Una descripción general de la seguridad
informática y la privacidad
Objetivo 2.1 Explicar qué significan los términos seguridad
y privacidad cuando se aplican a la informática.
1. Eliminas accidentalmente un archivo de registro. Ahora no
puede iniciar su computadora.
¿Qué tipo de amenaza informática es esta?
A. Spoofing
B. Phishing
C. Piratería de software
D. error humano
2. Alguien ha manipulado su computadora y borrado los datos.
¿Qué tipo de amenaza informática es esta?
A. Robo físico
B. seguridad
C. ambiental
D. Spyware
3. Desea una nueva computadora independiente.
¿Qué hará para evitar que otros accedan a sus datos
confidenciales en esta computadora?
A. Utilice una fuente de alimentación ininterrumpida (UPS) y
un protector contra sobretensiones.
B. Use un nombre de usuario y contraseña.
C. Haga una copia de seguridad de los datos y guárdelos en
una ubicación diferente.
D. Instale un programa de spyware y un programa antivirus.
4. Su computadora no funciona cuando se calienta.
¿Qué está afectando a su computadora en este caso?
A. Hackers que intentan acceder a tu computadora
B. Cortafuegos instalado en su computadora
C. Muchos programas abiertos simultáneamente
D. Entorno que rodea su computadora
5. Después de una fluctuación de voltaje, su computadora
deja de funcionar.
¿Qué harás para prevenir este problema en el futuro?
A. Use un protector contra sobretensiones.
B. Instalar un programa antivirus.
C. Use spyware.
D. Copia de seguridad de datos.
6. Tu amigo está confundido con los términos privacidad y
seguridad. Ella viene a ti con una lista de amenazas a las computadoras.
¿Cuál de las siguientes amenazas clasificará como una
amenaza para la privacidad de la computadora?
A. borrado accidental de datos
B. Falla de hardware
C. Daño a la computadora debido a un terremoto
D. Robo de datos confidenciales.
7. Hay una alerta de huracán en su área.
¿Cuál de las siguientes acciones tomará para proteger los
datos en su computadora?
A. Instale un programa de protección antivirus.
B. Almacene los datos en un lugar seguro.
C. Instalar software de lucha contra spyware.
D. Instale un firewall para evitar la piratería.
8. Frecuentes cortes de energía ocurren en su área.
¿Cómo puede proteger su computadora de esto cuando ocurre un
corte de energía?
A. Utilice una fuente de alimentación ininterrumpida (UPS).
B. Use un firewall.
C. Use un protector contra sobretensiones.
D. Instalar un programa antivirus.
9. Derramaste café en tu computadora.
¿Qué tipo de amenaza es esta?
A. error humano
B. Desastre natural
C. amenaza ambiental
D. piratería
10. Recibe un mensaje de correo electrónico. El remitente
del mensaje afirma ser un ejecutivo bancario y quiere que su información
personal abra una cuenta para usted.
¿Cuál de los siguientes términos describe esta actividad?
A. Spoofing
B. espionaje
C. piratería
D. Phishing
11. No puede iniciar sesión en su cuenta de correo
electrónico. Te das cuenta de que alguien ha cambiado la contraseña sin tu
conocimiento.
¿Cuál de los siguientes términos describe esta actividad?
A. Phishing
B. Spoofing
C. Spamming
D. grietas
12. El administrador del sistema le informa que un caballo
de Troya ha infectado su computadora.
¿Qué programa utilizó el administrador del sistema para determinar
esto?
A. Firewall de Microsoft® Windows®
B. Microsoft® Internet Explorer®
C. Antivirus
D. Fuente de alimentación ininterrumpida (UPS)
13. No puede acceder a un archivo en una computadora que
pertenece a su amigo.
¿Qué le impide acceder al archivo?
A. Spyware
B. cortafuegos
C. Antivirus
D. Fuente de alimentación ininterrumpida (UPS)
14. El administrador de la red le informa que Niraj está
viendo sitios web inapropiados. Un programa instalado en la computadora de
Niraj monitorea sus actividades de navegación sin su conocimiento.
¿Qué tipo de programa está instalado en la computadora de
Niraj?
A. Antivirus
B. Actualización de Microsoft Windows
C. Spyware
D. cortafuegos
Lección 2: Protección de su computadora y sus datos
Objetivo 2.1 Identificar los diversos métodos para proteger
el sistema operativo, el software y los datos en su sistema.
15. Northwind Traders quiere otorgar acceso a la red solo a
empleados específicos.
¿Cuál de los siguientes métodos puede ayudar a Northwind
Traders a restringir el uso de la red?
A. combinación de bloqueo
B .. Cifrado de datos
C. Copia de seguridad de datos.
D. Identificación del usuario
16. Necesita ir a una reunión urgente. No desea que sus
colegas usen su computadora en su ausencia.
¿Cuál de los siguientes métodos usará para asegurarse de que
nadie use su computadora mientras está fuera?
A. Apague el monitor.
B. Use el botón Bloquear computadora.
C. Use un firewall.
D. Instale actualizaciones para su computadora.
17. Tulin establece una contraseña para su computadora. Sin
embargo, ella sospecha que alguien está accediendo a su computadora en su
ausencia.
¿Cuál de los siguientes métodos ayudará a Tulin a garantizar
que nadie acceda a su computadora sin su permiso?
A. Use un programa de lucha contra el spyware.
B. Actualice el sistema operativo.
C. Implementar un firewall.
D. Cambie la contraseña con frecuencia.
18. Tu amigo instala parches de seguridad en su computadora.
¿Cuál de los siguientes beneficios proporcionarán estos
parches de seguridad?
A. Protegiendo la computadora de ataques maliciosos
B. Actualización del programa antivirus
C. Crear copias de seguridad periódicas
D. Prevención de mensajes de correo electrónico no deseado
Objetivo 2.2 Identificar los diversos medios para asegurar
las transacciones en línea y de red.
19. Robert trabaja para Blue Yonder Airlines. Los gerentes
de su organización notan que algunos empleados usan aplicaciones corporativas
para propósitos poco éticos.
¿Cuál de las siguientes herramientas pueden usar los
gerentes para verificar esta práctica poco ética?
A. programa antivirus
B. Spyware
C. Cookies
D. cortafuegos
20. Tony quiere comprar libros de un sitio web.
¿Cuál de las siguientes opciones asegurará que el sitio web
sea seguro para las transacciones en línea?
A. Firewall de Windows
B. Capa de sockets seguros (SSL)
C. Cookies
D. programa antivirus
21. Su amigo quiere saber sobre la Capa de sockets seguros
(SSL).
¿Qué le explicarás?
A. Un medio para verificar si un documento en la Web es
genuino
B. Una forma estándar y segura de presentar información
C. Un medio para validar la identidad del usuario que accede
a un sitio web
D. Un estándar para codificar información que se envía a
través de la Web.
22. Syed visita a su amiga Karen. Él usa su computadora para
realizar múltiples transacciones bancarias en línea. Quiere asegurarse de que
después de que se vaya, nadie más pueda saber qué sitios web visitó.
¿Cuál de las siguientes acciones realizará para garantizar
esto? Selecciona tres.
A. Habilitar contenido activo
B. Deshabilitar el Firewall de Windows
C. Eliminar cookies
D. Restablecer configuración web
E. Borrar caché del navegador
F. Papelera de reciclaje vacía
G. Borrar historia
23. Apurva Dalia quiere establecer una contraseña para su
cuenta bancaria en línea.
¿Cuál de las siguientes contraseñas es una contraseña
segura?
Una contraseña
B. ABC
C. ApurvaDalia
D. ADalia # 175
24. Su amigo quiere saber sobre los métodos para asegurar
las transacciones en línea y en red.
¿Cuál de los siguientes métodos le sugerirá? Selecciona dos.
A. Verifique los archivos del historial.
B. Deshabilitar las actualizaciones automáticas.
C. Habilite el Firewall de Windows.
D. Use contraseñas seguras.
E. Habilitar contenido activo.
Objetivo 2.3 Identificar las medidas comunes para asegurar
el correo electrónico y las transacciones de mensajería instantánea.
25. A Viktor le gusta intercambiar mensajes de correo
electrónico con sus amigos. Todos los días, recibe muchos mensajes con archivos
adjuntos. Viktor quiere proteger su computadora de ataques de virus por correo
electrónico.
¿Cuál de las siguientes pautas aplicará Viktor para proteger
su computadora?
A. Responder a mensajes de correo electrónico no deseado
B. Copie los archivos adjuntos a su computadora antes de
abrirlos.
C. Evite abrir archivos adjuntos de correo electrónico de
usuarios desconocidos.
D. Vuelva a instalar el cliente de correo electrónico
periódicamente.
26. Tu amigo usa la mensajería instantánea para chatear con
amigos. Quiere asegurarse de que sus transacciones de mensajería instantánea
sean seguras.
¿Cuál de las siguientes pautas sugerirás?
A. Chatee con un solo usuario a la vez.
B. Use diferentes programas para chatear con diferentes
usuarios
C. Abrir archivos adjuntos recibidos por chat.
D. Chatea con usuarios conocidos.
27. Recibe un mensaje de correo electrónico de un usuario
desconocido. Este mensaje incluye un archivo .exe como archivo adjunto.
¿Qué harás con este mensaje?
A. Instale el archivo .exe.
B. Guarde el archivo adjunto en su computadora.
C. Eliminar el mensaje.
D. Mueva el mensaje a otra carpeta.
28. Manish quiere saber acerca de algunas pautas comunes
para asegurar las transacciones de correo electrónico.
¿Cuál de las siguientes pautas le sugerirá?
A. Archivar mensajes de correo electrónico que incluyen
archivos adjuntos.
B. Guarde los mensajes de correo electrónico no deseado en
una carpeta separada.
C. Responder a mensajes de correo electrónico no deseado.
D. Eliminar mensajes de correo electrónico que incluyen
archivos adjuntos de usuarios desconocidos.
29. Milena recibe varios mensajes de correo electrónico en
un día. Su buzón contiene mensajes de su banco, proveedor de servicios de
Internet (ISP) y amigos. Ella también tiene mensajes no solicitados sobre
productos y descuentos.
¿Cuál de los siguientes mensajes en el buzón de Milena es un
mensaje de spam?
A. Detalles de la cuenta de su banco
B. Detalles de la cuenta de correo electrónico de su ISP
C. Información comercial de un remitente desconocido
D. Un mensaje de un amigo que incluye fotos familiares.
Lección 3: Protección Identifique las medidas comunes
utilizadas para proteger la privacidad.
Objetivo 3.1 Identificar las medidas comunes utilizadas para
proteger la privacidad.
30. Su amigo quiere asegurarse de que los datos de su
proyecto sean seguros y puedan restaurarse en caso de un desastre ambiental.
¿Cuál de las siguientes medidas le sugerirá?
A. Mantenga una copia de seguridad en una ubicación segura.
B. Actualice el programa antivirus.
C. Use la actualización de Microsoft® Windows®.
D. Instale un programa de lucha contra el spyware.
31. Recibe un mensaje de correo electrónico de una dirección
de correo electrónico desconocida. El mensaje le solicita que comparta los
detalles de su tarjeta de crédito para recibir un descuento en algunos CD de
música.
¿Qué harás con este mensaje?
A. Responda el mensaje para proporcionar los detalles de su
tarjeta de crédito.
B. Cifrar el mensaje.
C. Analizar el mensaje en busca de virus.
D. Eliminar el mensaje.
32. Karim quiere enviar información confidencial por correo
electrónico a su colega.
¿Cuál de las siguientes medidas aplicará para garantizar la
privacidad del mensaje de correo electrónico?
A. Use un programa de lucha contra el spyware.
B. Cifre el mensaje de correo electrónico.
C. Use filtros de correo electrónico.
D. Mantener una copia de seguridad del mensaje de correo
electrónico.
33. Gloria usa Internet con frecuencia para comprar en
línea. Para proteger su sistema de ataques de virus, instala un programa
antivirus. Sin embargo, dentro de unos días, recibe una alerta de virus en su
sistema.
¿Cuál de las siguientes medidas implementará para prevenir
este virus en el futuro?
A. Actualice y ejecute análisis de virus diariamente.
B. Actualice el navegador de Internet.
C. Verifique la Actualización de Windows.
D. Use una contraseña segura.
34. Desea cifrar un mensaje de correo electrónico
confidencial antes de enviárselo a su colega.
¿Cuál de los siguientes programas usará para cifrar el
mensaje?
A. cortafuegos
B. Spyware
C. Microsoft® Office Outlook®2003
D. Actualización de Microsoft® Windows®
35. Pia quiere verificar que el sistema que está utilizando
esté actualizado con los últimos parches de seguridad.
¿Cuál de las siguientes opciones usará para verificar esta
configuración?
A. Microsoft Outlook Express
B. Microsoft Office Outlook 2003
C. Microsoft Office
D. Actualización de Microsoft Windows
36. Desea comprar DVD de un sitio web.
¿Cuál de las siguientes opciones usará para verificar que el
sitio web sea seguro para transacciones en línea?
A. herramienta de cifrado
B. Icono de actualizaciones automáticas
C. Icono de candado bloqueado
D. Logotipo del proveedor de servicios de Internet (ISP)
37. Lina no puede acceder a la cuenta de correo electrónico
que proporciona su proveedor de servicios de Internet (ISP). Ella se da cuenta
de que alguien ha pirateado su cuenta.
¿Qué medidas tomará para remediar este problema?
A. Proteja su computadora de sobretensiones y picos
B. Use Windows Update
C. Instalar spyware
D. Informe el incidente a su ISP
Objetivo 3.3 Identificar las pautas para proteger a sus
hijos de los depredadores en línea.
38. Desea educar a su familia sobre los signos de un
depredador en línea.
¿Cuál de los siguientes signos compartirás con tu familia?
A. Envía virus
B. Intenta involucrarte en una relación
C. Roba contraseñas
D. Envía mensajes de correo basura
39. Naoki se da cuenta de que a sus hijos adolescentes les
gusta chatear en línea.
¿Cuál de las siguientes pautas recomendará Naoki para
garantizar su seguridad frente a los depredadores en línea?
A. Chatee solo con personas que conozcan.
B. Use áreas de chat privadas.
C. Instalar múltiples programas de chat.
D. Chatee con una persona a la vez.
40. Sus hijos necesitan acceder a Internet con frecuencia.
Por lo tanto, instala una conexión a Internet en su computadora.
¿Cuál de las siguientes precauciones tomará cuando sus hijos
accedan a Internet?
A. Revise regularmente los sitios web que visitan sus hijos.
B. Bloquee los sitios web que ofrecen cuentas de correo
electrónico gratuitas.
C. Bloquear todos los motores de búsqueda.
D. Recomendar el uso de salas de chat en lugar de correo
electrónico.
41. Su sobrina usa Internet con frecuencia. Desea bloquear
algunos sitios web que son inapropiados para su grupo de edad.
¿Cómo va a bloquear estos sitios web?
A. Actualice el programa antivirus.
B. Instalar spyware.
C. Usar programas de filtro.
D. Verifique la actualización de Windows.
42. Los niños de Tamer usan Internet para chatear con sus
amigos. Quiere proteger a sus hijos de los depredadores en línea.
¿Cuál de las siguientes pautas recomendará?
A. Actualizar el sistema operativo
B. Implementar un firewall.
C. Bloquee los sitios web que ofrecen programas de chat
gratuitos.
D. Configure un programa que monitoree el chat en línea.
43. Ves a tu amigo chateando con un usuario desconocido.
¿Cuál de las siguientes pautas recomendará para garantizar
la seguridad en el chat?
A. Cierre el programa de chat.
B. Responda a los usuarios que buscan su información
personal.
C. Comparta información personal solo con personas de su
confianza.
D. Use áreas de chat privadas.
44. Kitti recibe un mensaje de correo electrónico de una
dirección de correo electrónico desconocida que ofrece descuentos en los CD del
juego. Como se especifica en el mensaje, Kitti necesita compartir su nombre,
edad e información de contacto para recibir el descuento.
¿Cuál de las siguientes acciones necesita tomar Kitti?
A. Envíe su información personal para recibir el descuento.
B. Eliminar el mensaje de correo electrónico.
C. Use un programa de lucha contra el spyware.
D. Reenviar el mensaje de correo electrónico a amigos.
Lección 4: Mantener su computadora segura y actualizada
Objetivo 4.1 Explicar el propósito de diferentes
configuraciones de seguridad en su computadora.
45. Jim descubre que su hijo visita sitios web inapropiados
para su edad. Jim quiere restringir el acceso a estos sitios.
¿Cuál de las siguientes configuraciones de seguridad ayudará
a Jim a bloquear estos sitios?
A. Firewall de Microsoft® Windows®
B. Opciones de internet
C. Actualizaciones automáticas
D. Opciones de antivirus
46. Jack está molesto con los mensajes emergentes que
aparecen cada vez que visita un sitio web. Quiere bloquear todos los mensajes
emergentes.
¿Cuál de las siguientes configuraciones de seguridad lo
ayudará a bloquear todos los mensajes emergentes?
A. Actualizaciones automáticas
B. Firewall de Windows
C. Opciones de antivirus
D. Opciones de internet
47. Martin quiere configurar Windows para que compruebe
automáticamente los últimos parches de seguridad lanzados por Microsoft.
¿Qué configuración de seguridad usará para verificar los
últimos parches de seguridad a intervalos periódicos?
A. Opciones de internet
B. Firewall de Windows
C. Actualizaciones automáticas
D. Actualizaciones de antivirus
48. Bill quiere entender el propósito del Firewall de
Windows.
¿Cuál de las siguientes opciones establece el propósito del
Firewall de Windows?
A. Instala parches de seguridad
B. Restringe el acceso no autorizado
C. Bloquea mensajes emergentes
D. Bloquea sitios web
49. Jim quiere bloquear un sitio web.
¿Cuál de las siguientes pestañas de Propiedades de Internet
usará para hacer esto?
Una garantia
B. contenido
C. Privacidad
D. Conexiones
Lección 5: Ética informática
Objetivo 5.1 Explicar qué significan los términos Propiedad
Intelectual y derechos de autor cuando se aplican a la informática.
50. Al leer una novela, te das cuenta de que el autor ha
copiado material de otro autor.
¿Cómo categorizarás esta violación?
A. Phishing
B. plagio
C. Libelo
D. calumnia
51. Mónica escuchó recientemente sobre los derechos de
autor. Ella quiere saber qué acciones violan los derechos de autor.
¿Cuál de las siguientes acciones es una violación de
derechos de autor?
A. Compartir la dirección de un sitio web
B. Leer material de un sitio web disponible públicamente
C. Copiar software y distribuirlo a tus amigos.
D. Citando un párrafo y mencionando la fuente
52. Para un proyecto, Bill decide usar contenido de un sitio
web. Sin embargo, se olvida de indicar la fuente.
¿Qué ha hecho Bill?
A. Libelo
B. plagio
C. Apuestas
D. difamación
53. Ken decide descargar la última canción de su banda
favorita de un sitio web disponible al público y compartirla con sus amigos.
¿Qué está haciendo Ken?
A. Violación de derechos de autor
B. Infracción de seguridad
C. Difamando al cantante
D. Violar la privacidad.
Objetivo 5.2 Identificar las diversas preocupaciones legales
asociadas con el intercambio de información.
54. Glenn se da cuenta de que su colega está haciendo
declaraciones falsas sobre él en un foro público en línea.
¿Qué está haciendo el colega de Glenn?
A. plagio
B. difamación
C. Apuestas
D. Phishing
No hay comentarios: