martes, 5 de mayo de 2020

volvér al cole

El arranque del próximo curso escolar amenaza tanta incertidumbre como el cierre del presente, en el que los centros educativos llevan clausurados desde el 16 de marzo por el estado de alarma y su reapertura, y solo para casos muy concretos, está condicionada por la evolución de la pandemia.

De acuerdo con el plan de vuelta a la nueva normalidad, se ha dicho que los centros abrirán para prestar apoyo de los niños hasta los seis años, en el caso de que ambos progenitores deban acudir a su puesto de trabajo. Pero ¿es siquiera esto factible? Muchas familias que están en esas circunstancias no quieren poner en peligro a sus hijos. Se requiere que se mantenga la distancia de seguridad, pero ¿van a estar los colegios preparados para eso? ¿Somos todos conscientes de cómo son los pequeños a esa edad? Y las dudas van más allá: ¿qué ocurre con aquellos entre seis y 16 años?

Muestro mi enorme preocupación por estas medidas hechas públicas por el Gobierno central en relación a la inminente apertura de los centros de Educación Infantil, alumnos de 0 a 6 años, y los institutos para los alumnos de 2º de Bachillerato, con carácter voluntario.Considero que no se dan las condiciones adecuadas de seguridad para esa vuelta a los centros educativos.

En la misma línea apuntan declaraciones que plantean la posibilidad de que esa medida se pudiera hacer extensiva en un corto plazo de tiempo al resto de alumnos mayores de 6 años. Declaraciones que igualmente me parecen preocupantes.

Entiendo el problema de conciliación que se puede plantear en muchos hogares en las próximas semanas, con padres y madres que deban volver a sus trabajos de manera presencial, pero, tras el enorme esfuerzo realizado por toda la sociedad durante varias semanas de confinamiento, creo que sería un error tomar decisiones precipitadas sin garantizar en los centros educativos las medidas de distanciamiento recomendadas por las propias autoridades sanitarias.

La vuelta a las aulas de forma voluntaria de un número indeterminado de alumnos puede suponer un riesgo para los propios alumnos y para los profesionales que los atiendan, tanto docentes como personal de servicios educativos complementarios, y es un riesgo que, creo que a estas alturas del curso, no merece la pena correr.

Estas situaciones pueden ser especialmente complicadas en los primeros niveles de enseñanza, de 0 a 6 años, con un alumnado que no tiene adquiridas rutinas de distanciamiento social ni de higiene. Pero también en el resto de niveles educativos, en función del número total de alumnos que finalmente se incorporen de manera voluntaria a las aulas, se pueden plantear problemas respecto a las distancias a respetar, el uso de materiales compartidos y los espacios comunes.

Otro problema añadido sería el desplazamiento del propio personal de los centros educativos, que en muchos casos no reside en la población donde trabajan, algunos de ellos deberían incluso cambiar de provincia, algo que no está permitido en los planes de desescalada que se han dado a conocer. También hay alumnos que tendrían que utilizar el transporte escolar para llegar a los centros.

Habría que considerar, además, la posibilidad de que muchos docentes tuvieran que mantener las actividades online, que actualmente están compartiendo con sus alumnos, con otras actividades presenciales dirigidas a aquellos alumnos que decidieran asistir presencialmente a clase. Entendemos que mantener simultáneamente ambos sistemas es ir más allá de lo razonable. Recordamos que el profesorado viene realizando desde el comienzo de la crisis sanitaria un sobreesfuerzo digno de elogio, ha aumentado telemáticamente de manera considerable sus horas de docencia y atención a alumnos y familias.

Creo que es el momento de que nuestra administración educativa se centre en la planificación del próximo curso escolar ( que bastante lío ha organizado con sus declaracionbes Celaá), la resolución de múltiples convocatorias que aún están por resolver y para las que cada vez los plazos son más ajustados y tome la decisión de una posible vuelta a las aulas, aunque sea de manera voluntaria, solo cuando esté completamente garantizada la seguridad de los trabajadores y del alumnado de los centros educativos.































La Federación de Enseñanza de Comisiones Obreras de Extremadura muestra su preocupación por las últimas medidas hechas públicas por el Gobierno central en relación a la inminente apertura de los centros de educación infantil, alumnos de 0 a 6 años, y los institutos para los alumnos de 2º de Bachillerato, con carácter voluntario. Consideramos que no se dan las condiciones adecuadas de seguridad para esa vuelta a los centros educativos.

En la misma línea apuntan las últimas declaraciones del Presidente de la Junta de Extremadura, que ha adelantado la posibilidad de que esa medida se pudiera hacer extensiva en un corto plazo de tiempo al resto de alumnos mayores de 6 años. Declaraciones que igualmente nos parecen preocupantes.

Entendemos el problema de conciliación que se puede plantear en muchos hogares en las próximas semanas, con padres y madres que deban volver a sus trabajos de manera presencial, pero, tras el enorme esfuerzo realizado por toda la sociedad extremeña durante varias semanas de confinamiento, creemos que sería un error tomar decisiones precipitadas sin garantizar en los centros educativos las medidas de distanciamiento recomendadas por las propias autoridades sanitarias.

La vuelta a las aulas de forma voluntaria de un número indeterminado de alumnos puede suponer un riesgo para los propios alumnos y para los profesionales que los atiendan, tanto docentes como personal de servicios educativos complementarios, y es un riesgo que, creemos, a estas alturas del curso, no merece la pena correr.

Estas situaciones pueden ser especialmente complicadas en los primeros niveles de enseñanza, de 0 a 6 años, con un alumnado que no tiene adquiridas rutinas de distanciamiento social ni de higiene. Pero también en el resto de niveles educativos, en función del número total de alumnos que finalmente se incorporen de manera voluntaria a las aulas, se pueden plantear problemas



La vuelta a las aulas de forma voluntaria de un número indeterminado de alumnos puede suponer un riesgo para los propios alumnos y para los profesionales que los atiendan, tanto docentes como personal de servicios educativos complementarios, y es un riesgo que, creemos, a estas alturas del curso, no merece la pena correr.

Estas situaciones pueden ser especialmente complicadas en los primeros niveles de enseñanza, de 0 a 6 años, con un alumnado que no tiene adquiridas rutinas de distanciamiento social ni de higiene. Pero también en el resto de niveles educativos, en función del número total de alumnos que finalmente se incorporen de manera voluntaria a las aulas, se pueden plantear problemas respecto a las distancias a respetar, el uso de materiales compartidos y los espacios comunes.

Otro problema añadido sería el desplazamiento del propio personal de los centros educativos, que en muchos casos no reside en la población donde trabajan, algunos de ellos deberían incluso cambiar de provincia, algo que no está permitido en los planes de desescalada que se han dado a conocer. También hay alumnos que tendrían que utilizar el transporte escolar para llegar a los centros.

Habría que considerar, además, la posibilidad de que muchos docentes tuvieran que mantener las actividades online, que actualmente están compartiendo con sus alumnos, con otras actividades presenciales dirigidas a aquellos alumnos que decidieran asistir presencialmente a clase. Entendemos que mantener simultáneamente ambos sistemas es ir más allá de lo razonable. Recordamos que el profesorado viene realizando desde el comienzo de la crisis sanitaria un sobreesfuerzo digno de elogio, ha aumentado


sábado, 18 de abril de 2020

PRACTICA ALFABETIZACION DIGITAL DE MICROSOFT


Lección 1: Internet



Objetivo 1.1 Definir qué es Internet y sus usos.



1. Usas tu computadora para chatear con un amigo que vive en otro país.



¿Qué red le permite transferir los mensajes entre su computadora y la computadora de su amigo?



A. Intranet

B. Internet

C. Red de área local (LAN)

D. Ethernet





2. Visitas la casa de tu amiga y la encuentras buscando libros en Internet.



¿Cuál de los siguientes describe el estado de la computadora de su amigo?



A. en línea

B. fuera de línea

C. Stand by

D. Cerrar sesión





3. En casa, tu abuelo te observa trabajando en tu computadora. Recientemente escuchó sobre Internet y quiere saber de qué se trata.



¿Cómo definirás Internet para él?



A. Un programa instalado en una computadora

B. Un dispositivo electrónico para imprimir documentos.

C. Una colección mundial de redes de computadoras

D. Una fuente de respaldo de energía



Objetivo 1.2 Identificar los diferentes componentes necesarios para una conexión a Internet.



4. Tu amigo dirige la tienda de comestibles local. Quiere proporcionar servicios en línea para sus clientes y, por lo tanto, necesita establecer una conexión a Internet.



¿Cuál de los siguientes componentes necesita para configurar la conexión? Selecciona dos.



A. computadora personal

B. Impresora

C. módem

D. cámara web

E. Unidad de disquete





5. Su vecino se mudó a otro país. Él te informa sobre su nuevo trabajo. Desea felicitarlo enviando un mensaje de correo electrónico.



¿Cuál de los siguientes dispositivos debe usar para conectar su computadora a Internet?



Una impresora

B. escáner

C. módem

D. tarjeta de sonido





6. Eres dueño de una pequeña librería. Debido a la popularidad de Internet, usted decide proporcionar servicios en línea para sus clientes.



¿A dónde irás para obtener una conexión a Internet para tu computadora?



A. Empresa de desarrollo de software.

B. empresa de hardware

C. cibercafé

D. Proveedor de servicios de Internet (ISP)





7. Usted compra una computadora para poder trabajar desde su casa. Solicita una conexión a Internet de un proveedor de servicios de Internet (ISP).



¿Cuál de los siguientes dispositivos físicos utilizará el ISP para conectar su computadora a Internet?



A. cables

B. oradores

C. escáneres

D. Disquetes



8. Alan quiere una conexión a Internet para su nueva computadora portátil. No quiere conectarse a Internet a través de cables.



¿Cuál de los siguientes componentes utilizará Alan para conectar su computadora a Internet?



A. Unidad de disquete

B. módem

C. tarjeta WiFi

D. Mostrar tarjeta



Objetivo 1.3 Identificar las características de los diferentes tipos de conexiones a Internet.



9. Wide World Importers tiene clientes en varios países. Requiere que sus empleados trabajen por turnos y se comuniquen entre sí a través de Internet. Por lo tanto, necesita una conexión a Internet que sea rápida y siempre disponible.



¿Qué tipo de conexión a Internet utiliza Wide World Importers?



A. Dial-up

B. Dedicado

C. Digital

D. módem



10. Vas a la casa de tu amigo para jugar un juego en línea. Escuchará tonos de módem cuando la computadora de su amigo envíe una solicitud al proveedor de servicios de Internet (ISP) para establecer la conexión a Internet.



¿Qué tipo de conexión a Internet usa tu amigo?



A. Dial-up

B. banda ancha

C. WiFi

D. Dedicado





11. Tienes una computadora en casa. La computadora está conectada a Internet a través de una conexión de acceso telefónico. Cada vez que se conecta a Internet, envía una solicitud al proveedor de servicios de Internet (ISP).



¿Qué dispositivo establece esta conexión?



A. tarjeta de sonido

B. módem

C. Micrófono

D. orador

Objetivo 1.4 Explicar el significado del término ancho de banda en relación con los diferentes tipos de conexiones a Internet.



12. Cuatro de tus amigos descargan simultáneamente un gran artículo de Internet.



Si sus amigos tienen las conexiones que se muestran en la siguiente exposición, ¿quién será el último en terminar de descargar el archivo?









A. Nikhil

B. David

C. Susan

D. Ken





Lección 2: La World Wide Web



Objetivo 2.1 Definir la WWW y su relación con Internet.



13. Desea usar Internet para ver una lista de las últimas películas.



¿Cuál de los siguientes debe usar para acceder a Internet?



A. Bloc de notas de Microsoft®

B. Microsoft® Paint

C. navegador web

D. Libreta de direcciones





14. Tu amigo quiere crear y publicar una página web. Él le dice que quiere aprender el idioma que se utiliza para crear una página web.



¿Qué idioma le sugerirás?



A. Lenguaje de marcado inalámbrico

B. Lenguaje de transferencia de hipertexto

C. Lenguaje de marcado de hipertexto

D. Lengua general estándar



Objetivo 2.2 Explicar cómo funcionan las direcciones web.



15. Tu amigo crea y publica un sitio web. Desea abrirlo en su computadora.



¿Cuál de las siguientes opciones necesitará para identificar y acceder fácilmente al sitio web?



A. Nombre de dominio

B. Código alfanumérico

C. Código estándar estadounidense para el intercambio de información (ASCII)

D. El nombre de tu amigo





16. Sabina crea un sitio web por primera vez. Quiere saber qué protocolo utiliza su navegador web para mostrar páginas web.



¿Cuál de los siguientes protocolos utiliza su navegador web?



A. Protocolo de transferencia de archivos (FTP)

B. Protocolo de transferencia de hipertexto (HTTP)

C. Protocolo simple de transferencia de correo (SMTP)

D. Protocolo de Internet (IP)





17. Tu hermano te envía un mensaje de correo electrónico que incluye varias URL.



¿Cuál de las siguientes es una URL válida?



A. http://www.margiestravel.com

B. www \\ margiestravel.com

C. http: //com.margiestravel.www

D. http \\: www.margiestravel.com





Objetivo 2.3 Navegar y explorar sitios web utilizando Microsoft® Internet Explorer®.



18. Abre la página de inicio de www.alpineskihouse.com. En la página de inicio, verá un enlace para el informe meteorológico. Desea ver el informe meteorológico en una ventana separada, pero no desea que se cierre la página de inicio.



¿Qué hará para ver el informe meteorológico en una ventana separada?



A. Escriba la palabra clave weather en la barra de direcciones y luego haga clic en Nueva página.

B. Haga clic en el enlace para ver el informe meteorológico.

C. Haga clic con el botón derecho en el enlace del informe meteorológico y luego haga clic en Abrir en una nueva ventana.

D. Escriba la palabra clave weather en el cuadro de búsqueda.

9. Su amigo recomienda que vea una demostración del curso en Internet. Sin embargo, no puede abrir el sitio web porque los archivos mejorados están incrustados en él.



¿Qué software necesita instalar en su computadora para ver la demostración?

A. navegador web

B. Portal web

C. Buscador

D. Complemento





20. Ves a tu primo jugar juegos en Internet en su computadora. Más tarde, no puede acceder al mismo sitio web en su computadora porque el contenido mejorado está incrustado en él.



¿Qué software debes instalar en tu computadora para jugar?



A. Portal web

B. navegador web

C. Plug-in

D. motor de búsqueda





21. Está escuchando música en un sitio web de música. Sin embargo, no puede reproducir ciertas canciones, porque las nuevas características están incrustadas en ellas.



¿Qué software debes instalar en tu computadora para poder reproducir las nuevas canciones?



A. Plug-in

B. Microsoft Paint

C. Bloc de notas de Microsoft

D. Libreta de direcciones





22. Usted compra una computadora y un módem. Conecta la computadora al módem. Ahora desea enviar un mensaje de correo electrónico a un amigo.



Además de la computadora y el módem, ¿qué necesita para enviar un mensaje de correo electrónico a su amigo?



A. Asistente digital personal (PDA)

B. Proveedor de servicios de Internet (ISP)

C. Cámara web

D. máquina de fax

Lección 3: Programas de procesamiento de textos



34. Barry compra una computadora que tiene un procesador de texto instalado.



¿Cuál de las siguientes tareas puede realizar utilizando un procesador de textos? Selecciona tres.



A. Crear documentos

B. Editar videos

C. Alojar un sitio web

D. Formato de texto

E. Realizar comunicación en tiempo real

F. Imprimir páginas





35. Utiliza Microsoft® Office Word 2003 para crear un documento basado en texto. Abre otros tres documentos para copiar datos de ellos.



¿Cuál de los siguientes menús usará para pegar el texto copiado en su documento?



Un archivo

B. ventana

C. Editar

D. Ver





36. Bob revisa un documento usando Word 2003. Necesita reemplazar una palabra con otra palabra del mismo significado.



¿Cuál de las siguientes características en Word 2003 puede usar para hacer esto?



A. copiar y pegar

B. Tesauro

C. Autocorrección

D. investigación

37. Susan usa Word 2003 para crear un documento. Ella quiere colocar el título en el centro de la página.



¿Cuál de las siguientes características en Word 2003 puede usar Susan para hacer esto?



A. Alineamiento

B. espaciado

C. Estilo de fuente

D. Tamaño de fuente





Lección 4: Hojas de cálculo



38. Michelle usa Microsoft® Office Excel® 2003 para crear su hoja de gastos para el mes. Ella quiere ver los datos en un gráfico.



¿Qué herramienta usará para representar los datos a través de un gráfico?



A. Asistente de gráficos

B. Asistente de autocontenido

C. Galería de imágenes prediseñadas

D. Asistente de plantilla de presupuesto





39. John entrena a su equipo para trabajar con hojas de cálculo. Uno de los miembros de su equipo quiere saber cómo se conoce el punto de intersección de una fila y una columna.



¿Cuál de las siguientes opciones usará John para responder la pregunta de un miembro de su equipo?



Una etiqueta

B. celda

C. Valor

D. Hoja de trabajo





40. Don es maestro. Utiliza Excel 2003 para almacenar los puntajes de todos sus alumnos. Quiere encontrar el puntaje total para cada estudiante.



¿Cuál de los siguientes botones de la barra de herramientas usará para calcular la puntuación total?



A. AutoSum

B. AutoCount

C. Resumen automático

D. Autoformato





41. Angela planea su presupuesto de oficina para el próximo mes. Quiere saber qué parte de los gastos totales gastó en suministros de oficina el mes pasado. Usando una hoja de trabajo, ella quiere insertar un cuadro que muestre la parte gastada en suministros de oficina.



¿Cuál de los siguientes cuadros usará?



A. línea

B. Pie

C. superficie

D. Área



Lección 5: Programas de presentación



42. Desea usar Microsoft® Office PowerPoint® 2003 para crear una presentación en su computadora. Necesita agregar algunas formas geométricas a la presentación.



¿Cuál de las siguientes barras de herramientas usará para hacer esto?



Un dibujo

B. Formateo

C. Revisión

D. Estándar





43. Su amigo necesita crear una presentación sobre el lanzamiento de un producto por parte de su compañía. Quiere saber las características disponibles en los programas de presentación.



¿Cuál de las siguientes características enumerará para él? Selecciona dos.



A. Crear presentaciones audiovisuales

B. Crear folletos

C. Editar video

D. Realizar cálculos

E. Habilitar la comunicación en tiempo real



44. Mark crea una presentación de negocios utilizando PowerPoint 2003. En esta presentación, necesita mostrar una comparación entre la productividad de su empresa en el año actual y el año anterior.



¿Cuál de los siguientes objetos agregará a la presentación para mostrar la comparación?



A. AutoShape

B. Clip de audio

C. Clip Art

D. Gráfico



45. Thomas crea una presentación en su computadora utilizando PowerPoint 2003. Quiere agregar efectos de visualización en varias diapositivas de la presentación.



¿Cuál de las siguientes opciones en PowerPoint 2003 puede usar para agregar los efectos de visualización?



A. Diseño de diapositiva

B. Transición de diapositivas

C. Presentación de diapositivas

D. Diseño de diapositiva





Lección 6: Bases de datos



46. ​​Alan trabaja como administrador en una escuela. Quiere que los números de registro de los estudiantes sean únicos en la tabla de la base de datos de estudiantes. Agrega un campo llamado Número de registro en la tabla de la base de datos de estudiantes.



¿Cuál de las siguientes acciones realizará Alan en el campo Número de registro en la tabla de la base de datos para garantizar que cada estudiante reciba un número de registro único?



A. Defina el campo como una clave primaria

B. Especifique el tipo de datos como texto

C. Establecer una regla de validación para el campo

D. Crear una máscara de entrada para el campo





47. Raman trabaja como administrador con The Phone Company. Quiere usar Microsoft® Office Access 2003 para mantener registros de clientes en su computadora.



¿Cuál de los siguientes objetos puede crear en Access 2003? Selecciona tres.



A. animaciones

B. Formas

C. Tablas

D. Videoclips

E. Reportes

F. Imágenes















48. Patricia es una agencia de viajes. Ella ingresa un nombre de cliente, dirección y número de teléfono en la base de datos de clientes. Quiere saber qué objeto se usa para organizar y almacenar estos datos en Access 2003.



¿Cuál de los siguientes objetos seleccionará para responder a su consulta?



Una consulta

B. mesa

C. Forma

D. Informe

49. Amy trabaja en una agencia de viajes. Ella quiere administrar registros de más de 10 mil clientes.



¿Cuál de los siguientes programas de productividad puede usar Amy para administrar esta información?



A. Gráficos

B. procesador de textos

C. Publicación de escritorio (DTP)

D. Base de datos





Seguridad informática y privacidad

Lección 1: Una descripción general de la seguridad informática y la privacidad





50. Paul recibe un mensaje de correo electrónico de su amiga Karen que le pide los detalles de su pasaporte. Paul duda de que Karen realmente le haya enviado el mensaje. Él llama a Karen y descubre que ella no envió tal mensaje.



¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?



A. Spoofing

B. Seguimiento

C. Decodificación

D. redireccionamiento

















51. Kate recibe un mensaje de correo electrónico de una tienda de computadoras en línea que le ofrece una nueva computadora portátil a un precio muy bajo. Hace clic en el hipervínculo en el mensaje para abrir la página web. La página solicita los detalles de su tarjeta de crédito, y ella ingresa su número de tarjeta de crédito. Después de unos días, Kate descubre que se ha extraído más dinero de su tarjeta de crédito de lo que especificó y que no recibió la computadora portátil. Kate se da cuenta de que ha sido engañada por alguien que creó un sitio que se parece a la tienda de computadoras real, pero no es el sitio oficial de la tienda de computadoras.



¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?



A. Decodificación

B. Cifrado

C. Phishing

D. espionaje





52. Susan elimina accidentalmente el informe de inventario de su empresa de su computadora.



¿Cómo se llama este tipo de amenaza informática?



A. error humano

B. Spoofing

C. Phishing

D. piratería de software





53. La oficina de A. Datum Corporation está ubicada en un área propensa a terremotos. La corporación quiere proteger sus datos críticos que se almacenan en las computadoras.



¿Cuál de las siguientes acciones ayudará a la corporación a proteger los datos críticos en caso de un terremoto?



A. Instalar un programa de protección antivirus

B. Copia de seguridad de los datos y almacenarlos en otra ubicación

C. Uso de software de lucha contra spyware

D. Instalación de un firewall para evitar piratería

Lección 2: Protección de su computadora y sus datos



54. Brian instala un nuevo programa en su computadora. Un día, su amigo Jason lo visita y se da cuenta del programa. Jason informa a Brian que este programa en particular puede enviar información confidencial a un destinatario malicioso.



¿Cuál de los siguientes programas puede ayudar a Brian a detectar y prevenir tales actividades maliciosas en su computadora?



Un gusano

B. caballo de Troya

C. Software de lucha contra spyware

D. Ethernet





55. Usted almacena datos confidenciales en su computadora. Por lo tanto, debe restringir el acceso a estos datos a otras personas que usan su computadora.



¿Qué harás para restringir el acceso?



A. Instale Microsoft® Windows® Firewall en su computadora

B. Crear nuevas carpetas para guardar los datos.

C. Instale spyware en su computadora

D. Crear cuentas y definir derechos para los usuarios.





56. Darren es administrador en Woodgrove Bank. Él solo quiere que ciertos empleados tengan acceso a la red de cuentas.



¿Cuál de los siguientes métodos puede usar Darren para restringir el acceso a la red?



A. Identificación del usuario

B. combinación de bloqueo

C. Cifrado de datos

D. Copia de seguridad de datos



57. Michelle quiere comprar joyas en una tienda en línea. Durante la transacción, necesita ingresar información como los detalles de su tarjeta de crédito.



¿Cuál de las siguientes opciones garantizará transacciones seguras en línea entre la tienda en línea y Michelle?



A. programa antivirus

B. Firewall de Windows

C. Cookies

D. Capa de sockets seguros (SSL)





Lección 3: protegerse a sí mismo y a su familia de las amenazas de seguridad



58. A diario, recibe muchos mensajes de correo electrónico de remitentes desconocidos.



¿Cómo se llama este tipo de amenaza a la seguridad?



A. Spam

B. Spoofing

C. Phishing

D. calumnia





Desea clasificar algunos sitios web como confiables o restringidos en su computadora.



59. ¿Cuál de las siguientes configuraciones de seguridad en la ventana del Centro de seguridad de Microsoft® Windows® le ayudará a hacer esto?



A. Opciones de internet

B. Actualizaciones automáticas

C. Firewall de Windows

D. Propiedades del sistema





Lección 4: Mantener su computadora segura y actualizada



60. Debe enviar los detalles de su tarjeta de crédito a su hermano por correo electrónico.



¿Cuál de las siguientes pautas aplicará para garantizar la privacidad del mensaje de correo electrónico?



A. Use un programa de lucha contra el spyware

B. Cifrar el mensaje de correo electrónico

C. Usar filtros de correo electrónico

D. Mantener una copia de seguridad del mensaje de correo electrónico.

61. Un nuevo tipo de caballo de Troya infecta la computadora de Neil



¿Qué puede hacer Neil para evitar que esto vuelva a suceder?



A. Use una contraseña segura

B. Instalar un complemento

C. Actualice el reproductor multimedia

D. Actualizar el programa antivirus





62. Susan quiere cambiar la configuración de privacidad en su computadora. Ella quiere bloquear las cookies de terceros que usan información de identificación personal sin consentimiento implícito.



¿Cuál de las siguientes configuraciones de seguridad la ayudará a hacer esto?



A. Firewall de Microsoft® Windows®

B. Opciones de internet

C. Actualizaciones automáticas

D. Opciones de antivirus





63. Tom es un entrenador de Adventure Works. Quiere explicar a sus alumnos cómo funciona Windows Firewall.



¿Cuál de las siguientes funciones describe el Firewall de Windows?



A. Instala parches de seguridad

B. Restringe el acceso no autorizado

C. Bloquea ventanas emergentes

D. Bloquea los programas de procesamiento de texto.





64. Bob quiere actualizar su sistema operativo Windows para ayudar a protegerlo de amenazas maliciosas.



¿Cuál de los siguientes comandos en el menú Inicio puede usar para actualizar el sistema operativo?



A. Panel de control

B. Búsqueda

C. Recorrido de Windows

D. documentos





65. Jim enfrenta algunos problemas de seguridad debido a un gusano informático. Su amigo le dice que instale los últimos parches de seguridad para su sistema operativo Windows para solucionar el problema.



¿Cuál de las siguientes opciones le permitirá instalar estos parches?



A. Opciones de internet

B. Firewall de Windows

C. Actualizaciones de Windows

D. Localizador de parches

66. Stephan quiere actualizar su sistema operativo Windows con los últimos parches de seguridad.



¿Cuál de las siguientes configuraciones puede usar para configurar Windows para verificar periódicamente los últimos parches?



A. Opciones de internet

B. Firewall de Windows

C. Actualizaciones automáticas

D. Actualizaciones de antivirus



Lección 5: Ética informática



67. Michael está creando su propio sitio web. Mientras navega por Internet, encuentra algunas imágenes que quiere usar en su sitio.



¿Cuál de las siguientes opciones indica una forma ética para que Michael use las imágenes en su sitio?



A. Guardar las imágenes en su computadora

B. Copie las imágenes y reduzca su tamaño.

C. Obtenga el permiso del propietario de los derechos de autor, si es necesario

D. Corte solo la porción requerida de las imágenes



68. Bob copia un artículo de una revista y lo usa para su nuevo libro en computadoras. Sin embargo, no obtiene permiso del editor de la revista.



¿Qué tipo de acción es esta?



A. Libelo

B. plagio

C. Apuestas

D. calumnia





69. Jim descubre que David está descargando canciones de Internet y compartiéndolas con amigos. Jim le informa a David que esto es una violación de derechos de autor. Ahora David quiere saber sobre otras acciones que podrían violar las leyes de derechos de autor.



¿Cuál de las siguientes acciones puede describir Jim como una violación de derechos de autor?



A. Compartir la dirección de un sitio web

B. Leer material de un sitio web disponible públicamente

C. Distribuir el trabajo original de otra persona como propio

D. Citando un párrafo y mencionando la fuente







70. Keith se da cuenta de que su vecino está publicando declaraciones falsas sobre él en el tablero de mensajes de un sitio web.



¿Cuál de las siguientes actividades realiza el vecino de Keith?



A. plagio

B. difamación

C. Apuestas

D. Phishing





Estilo de vida digital

Lección 1: La experiencia digital moderna



71. Tu padre necesita viajar con frecuencia para realizar reuniones de negocios en varias ciudades. Le dice que puede usar la videoconferencia para asistir y conducir las reuniones sin viajar. Tu padre quiere saber más sobre videoconferencia.



¿Cuál de las siguientes opciones identificará como características de videoconferencia? Selecciona dos.



A. Requiere que los participantes estén en el mismo país

B. Permite a los participantes hablar entre ellos.

C. Utiliza síntesis de voz para transmitir audio entre los participantes.

D. Permite que los participantes se vean

E. Puede llevarse a cabo utilizando una computadora independiente





71. A Don le gusta jugar, mientras que a su hermana le gusta escuchar música. Don quiere comprar un dispositivo multipropósito que puede usar para jugar y escuchar música.



¿Cuál de los siguientes dispositivos le sugerirá?



A. Transistor de radio

B. Videocámara

C. Smartphone

D. cámara web











72. Mark lee sobre teléfonos móviles mientras navega por Internet. Quiere saber sobre las funciones de un teléfono móvil antes de comprar uno.



¿Cuál de las siguientes funciones de teléfonos móviles enumerará? Selecciona tres.



A. Escanea imágenes

B. Fotocopias de documentos

C. Se puede usar para escuchar canciones

D. Graba CDs

E. Puede proporcionar acceso a Internet.

F. Se puede usar para jugar

73. Karen quiere grabar los primeros pasos de su hijo de ocho meses usando un dispositivo de video digital.



¿Cuál de los siguientes dispositivos puede usar?



A. Videocámara

B. escáner

C. reproductor de CD

D. reproductor de MP3





74. Bob te regala un CD de audio de tu banda de música favorita.



¿Cuál de los siguientes dispositivos usará para reproducir el CD?



A. videocámara analógica

B. Transistor de radio

C. Micrófono

D. reproductor de DVD





Lección 2: Audio digital



75. Thomas compra una computadora portátil. El software de síntesis de voz viene con la computadora portátil.



¿Cuál de las siguientes tareas puede realizar Thomas utilizando este software?



A. Convertir texto a audio

B. Subir archivos de audio a Internet

C. Identificar la voz humana en archivos de audio.

D. Hacer comandos de voz a las computadoras





76. Jenny es compositora. Graba su nueva canción en su computadora y la guarda en formato WAV. Ella quiere darte una copia de la canción. No tienes una computadora en casa. Por lo tanto, Jenny decide guardar la música en formato MP3 para que pueda escucharla usando un reproductor de MP3.



¿Cuál de los siguientes procesos utilizará Jenny para guardar la música en formato MP3?



Una grabación

B. Convertir

C. Transmisión de audio

D. Síntesis del habla.



77. Jim graba una canción usando una grabadora de audio. Ahora quiere agregar efectos especiales a esta canción.



¿Cuál de las siguientes tecnologías digitales usará para este propósito?



A. Software de edición de audio

B. software de transmisión de audio

C. Software de transmisión a pedido

D. Reconocidor de audio digital





78. Jim tiene una grabación de la voz de su hija en la computadora de su casa. Quiere guardar el audio en un CD grabable.



¿Cuál de los siguientes procesos lo ayudará a hacer esto?



A. Comprimir

B. Convertir

C. Streaming

D. Copiando





79. Un concierto de música tiene lugar en la ciudad natal de Amy. Ella no puede asistir al evento porque está fuera en un viaje de negocios. Ella visita el sitio web de Southridge Video para escuchar el concierto en vivo por Internet.



¿Cuál de las siguientes tecnologías utiliza el sitio web?



A. reconocimiento de voz

B. Muestreo

C. Streaming

D. Síntesis del habla.





80. Usted ordena una computadora nueva en una tienda de computadoras. Le informa al gerente de la tienda que necesita un software de grabación de CD instalado en su computadora personal.



¿Cuál de las siguientes afirmaciones describe el propósito del software de escritura de CD?



A. Reproduce archivos de audio y video digital desde un CD

B. Escanea imágenes desde un escáner

C. Transmite archivos de audio digital desde un CD

D. Graba datos en un CD grabable

81. Adam te habla sobre las características del video digital. Él dice que se puede comprimir. Desea conocer la ventaja de comprimir video digital.



¿Cuál de las siguientes opciones establece la ventaja de comprimir video digital?



A. ahorra espacio

B. Mejora el brillo.

C. Mejora la calidad del sonido.

D. mejora el contraste





82. Anna guarda un video de su picnic familiar usando el nombre MyPicnic. Ella quiere editar este video antes de compartirlo con sus amigos.



¿Cuál de los siguientes archivos abrirá Anna para editar el video?



A. MyPicnic.jpg

B. MyPicnic.gif

C. MyPicnic.wmv

D. MyPicnic.mp3

















83. John ayuda a entrenar a un equipo de fútbol. No puede acompañar al equipo a un juego. Se conecta a Internet y visita el sitio web de una agencia de noticias local para ver el evento en vivo.



¿Qué tecnología de video web utiliza la agencia de noticias local?



A. Transmisión de video a pedido

B. Transmisión de video en tiempo real

C. Conferencia web

D. Voz sobre Protocolo de Internet (VoIP)





84. Usas tu cámara digital para grabar a tu amigo Jerry montando su nueva bicicleta. Desea eliminar la parte del video donde se desliza.



¿Cuál de las siguientes categorías de software usará para hacer esto?



A. Publicación de escritorio

B. Mensajería instantánea

C. Edición de video digital

D. Presentación



85. Larry te da un video de un evento en su escuela. No puede verlo utilizando el reproductor multimedia en su computadora.



¿Qué puede hacer Larry al video para ayudarlo a ver el video usando su reproductor multimedia?



A. Convierta el video del formato existente a otro formato

B. Transfiera el video a través de Internet.

C. Almacene el video como un archivo de datos en un CD

D. Agregar efectos especiales al video





Lección 4: Fotografía digital



86. Michael lee un artículo sobre cámaras digitales. Quiere saber más sobre el término resolución.



Para ayudar a Michael, ¿cuál de las siguientes opciones usará para definir la resolución? Selecciona dos.



A. Nitidez de una imagen.

B. Claridad de una imagen.

C. Color de una imagen.

D. Tamaño de una lente

E. Zoom de una cámara





87. El hermano de Angela le regala una cámara digital. Ella quiere saber dónde almacena la cámara digital sus imágenes.



¿Cuál de las siguientes opciones usará el hermano de Angela para responder a su pregunta?



A. memoria flash

B. película

C. cinta

D. tarjeta gráfica





88. Edmund quiere crear un artículo usando su computadora. Sin embargo, su velocidad de escritura es bastante lenta. Su amigo Peter sugiere una tecnología que le permite ingresar texto en documentos en una computadora mediante el uso de la voz.



¿De qué tecnología habla Peter?



A. Síntesis del habla.

B. reconocimiento de voz

C. Transmisión de audio

D. Compresión de audio

89. Karina toma algunas fotos usando la cámara digital de su amiga. Ahora está interesada en comprar una cámara digital para ella. Karina le pregunta sobre los beneficios de las cámaras digitales.



¿Cuál de los siguientes puntos le explicará como beneficios de las cámaras digitales? Selecciona dos.



A. No se requiere energía

B. Ver fotos sin imprimir

C. Navegar por la web

D. No se requiere lente

E. Sin costo de película

Lección 3: Programas de procesamiento de textos PRACTICA DE MICROSOFT


Lección 3: Programas de procesamiento de textos



34. Barry compra una computadora que tiene un procesador de texto instalado.



¿Cuál de las siguientes tareas puede realizar utilizando un procesador de textos? Selecciona tres.



A. Crear documentos

B. Editar videos

C. Alojar un sitio web

D. Formato de texto

E. Realizar comunicación en tiempo real

F. Imprimir páginas





35. Utiliza Microsoft® Office Word 2003 para crear un documento basado en texto. Abre otros tres documentos para copiar datos de ellos.



¿Cuál de los siguientes menús usará para pegar el texto copiado en su documento?



Un archivo

B. ventana

C. Editar

D. Ver





36. Bob revisa un documento usando Word 2003. Necesita reemplazar una palabra con otra palabra del mismo significado.



¿Cuál de las siguientes características en Word 2003 puede usar para hacer esto?



A. copiar y pegar

B. Tesauro

C. Autocorrección

D. investigación

37. Susan usa Word 2003 para crear un documento. Ella quiere colocar el título en el centro de la página.



¿Cuál de las siguientes características en Word 2003 puede usar Susan para hacer esto?



A. Alineamiento

B. espaciado

C. Estilo de fuente

D. Tamaño de fuente





Lección 4: Hojas de cálculo



38. Michelle usa Microsoft® Office Excel® 2003 para crear su hoja de gastos para el mes. Ella quiere ver los datos en un gráfico.



¿Qué herramienta usará para representar los datos a través de un gráfico?



A. Asistente de gráficos

B. Asistente de autocontenido

C. Galería de imágenes prediseñadas

D. Asistente de plantilla de presupuesto





39. John entrena a su equipo para trabajar con hojas de cálculo. Uno de los miembros de su equipo quiere saber cómo se conoce el punto de intersección de una fila y una columna.



¿Cuál de las siguientes opciones usará John para responder la pregunta de un miembro de su equipo?



Una etiqueta

B. celda

C. Valor

D. Hoja de trabajo





40. Don es maestro. Utiliza Excel 2003 para almacenar los puntajes de todos sus alumnos. Quiere encontrar el puntaje total para cada estudiante.



¿Cuál de los siguientes botones de la barra de herramientas usará para calcular la puntuación total?



A. AutoSum

B. AutoCount

C. Resumen automático

D. Autoformato





41. Angela planea su presupuesto de oficina para el próximo mes. Quiere saber qué parte de los gastos totales gastó en suministros de oficina el mes pasado. Usando una hoja de trabajo, ella quiere insertar un cuadro que muestre la parte gastada en suministros de oficina.



¿Cuál de los siguientes cuadros usará?



A. línea

B. Pie

C. superficie

D. Área



Lección 5: Programas de presentación



42. Desea usar Microsoft® Office PowerPoint® 2003 para crear una presentación en su computadora. Necesita agregar algunas formas geométricas a la presentación.



¿Cuál de las siguientes barras de herramientas usará para hacer esto?



Un dibujo

B. Formateo

C. Revisión

D. Estándar





43. Su amigo necesita crear una presentación sobre el lanzamiento de un producto por parte de su compañía. Quiere saber las características disponibles en los programas de presentación.



¿Cuál de las siguientes características enumerará para él? Selecciona dos.



A. Crear presentaciones audiovisuales

B. Crear folletos

C. Editar video

D. Realizar cálculos

E. Habilitar la comunicación en tiempo real



44. Mark crea una presentación de negocios utilizando PowerPoint 2003. En esta presentación, necesita mostrar una comparación entre la productividad de su empresa en el año actual y el año anterior.



¿Cuál de los siguientes objetos agregará a la presentación para mostrar la comparación?



A. AutoShape

B. Clip de audio

C. Clip Art

D. Gráfico



45. Thomas crea una presentación en su computadora utilizando PowerPoint 2003. Quiere agregar efectos de visualización en varias diapositivas de la presentación.



¿Cuál de las siguientes opciones en PowerPoint 2003 puede usar para agregar los efectos de visualización?



A. Diseño de diapositiva

B. Transición de diapositivas

C. Presentación de diapositivas

D. Diseño de diapositiva





Lección 6: Bases de datos



46. ​​Alan trabaja como administrador en una escuela. Quiere que los números de registro de los estudiantes sean únicos en la tabla de la base de datos de estudiantes. Agrega un campo llamado Número de registro en la tabla de la base de datos de estudiantes.



¿Cuál de las siguientes acciones realizará Alan en el campo Número de registro en la tabla de la base de datos para garantizar que cada estudiante reciba un número de registro único?



A. Defina el campo como una clave primaria

B. Especifique el tipo de datos como texto

C. Establecer una regla de validación para el campo

D. Crear una máscara de entrada para el campo





47. Raman trabaja como administrador con The Phone Company. Quiere usar Microsoft® Office Access 2003 para mantener registros de clientes en su computadora.



¿Cuál de los siguientes objetos puede crear en Access 2003? Selecciona tres.



A. animaciones

B. Formas

C. Tablas

D. Videoclips

E. Reportes

F. Imágenes















48. Patricia es una agencia de viajes. Ella ingresa un nombre de cliente, dirección y número de teléfono en la base de datos de clientes. Quiere saber qué objeto se usa para organizar y almacenar estos datos en Access 2003.



¿Cuál de los siguientes objetos seleccionará para responder a su consulta?



Una consulta

B. mesa

C. Forma

D. Informe

49. Amy trabaja en una agencia de viajes. Ella quiere administrar registros de más de 10 mil clientes.



¿Cuál de los siguientes programas de productividad puede usar Amy para administrar esta información?



A. Gráficos

B. procesador de textos

C. Publicación de escritorio (DTP)

D. Base de datos





Seguridad informática y privacidad

Lección 1: Una descripción general de la seguridad informática y la privacidad





50. Paul recibe un mensaje de correo electrónico de su amiga Karen que le pide los detalles de su pasaporte. Paul duda de que Karen realmente le haya enviado el mensaje. Él llama a Karen y descubre que ella no envió tal mensaje.



¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?



A. Spoofing

B. Seguimiento

C. Decodificación

D. redireccionamiento

















51. Kate recibe un mensaje de correo electrónico de una tienda de computadoras en línea que le ofrece una nueva computadora portátil a un precio muy bajo. Hace clic en el hipervínculo en el mensaje para abrir la página web. La página solicita los detalles de su tarjeta de crédito, y ella ingresa su número de tarjeta de crédito. Después de unos días, Kate descubre que se ha extraído más dinero de su tarjeta de crédito de lo que especificó y que no recibió la computadora portátil. Kate se da cuenta de que ha sido engañada por alguien que creó un sitio que se parece a la tienda de computadoras real, pero no es el sitio oficial de la tienda de computadoras.



¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?



A. Decodificación

B. Cifrado

C. Phishing

D. espionaje





52. Susan elimina accidentalmente el informe de inventario de su empresa de su computadora.



¿Cómo se llama este tipo de amenaza informática?



A. error humano

B. Spoofing

C. Phishing

D. piratería de software





53. La oficina de A. Datum Corporation está ubicada en un área propensa a terremotos. La corporación quiere proteger sus datos críticos que se almacenan en las computadoras.



¿Cuál de las siguientes acciones ayudará a la corporación a proteger los datos críticos en caso de un terremoto?



A. Instalar un programa de protección antivirus

B. Copia de seguridad de los datos y almacenarlos en otra ubicación

C. Uso de software de lucha contra spyware

D. Instalación de un firewall para evitar piratería

Lección 2: Protección de su computadora y sus datos



54. Brian instala un nuevo programa en su computadora. Un día, su amigo Jason lo visita y se da cuenta del programa. Jason informa a Brian que este programa en particular puede enviar información confidencial a un destinatario malicioso.



¿Cuál de los siguientes programas puede ayudar a Brian a detectar y prevenir tales actividades maliciosas en su computadora?



Un gusano

B. caballo de Troya

C. Software de lucha contra spyware

D. Ethernet





55. Usted almacena datos confidenciales en su computadora. Por lo tanto, debe restringir el acceso a estos datos a otras personas que usan su computadora.



¿Qué harás para restringir el acceso?



A. Instale Microsoft® Windows® Firewall en su computadora

B. Crear nuevas carpetas para guardar los datos.

C. Instale spyware en su computadora

D. Crear cuentas y definir derechos para los usuarios.





56. Darren es administrador en Woodgrove Bank. Él solo quiere que ciertos empleados tengan acceso a la red de cuentas.



¿Cuál de los siguientes métodos puede usar Darren para restringir el acceso a la red?



A. Identificación del usuario

B. combinación de bloqueo

C. Cifrado de datos

D. Copia de seguridad de datos



57. Michelle quiere comprar joyas en una tienda en línea. Durante la transacción, necesita ingresar información como los detalles de su tarjeta de crédito.



¿Cuál de las siguientes opciones garantizará transacciones seguras en línea entre la tienda en línea y Michelle?



A. programa antivirus

B. Firewall de Windows

C. Cookies

D. Capa de sockets seguros (SSL)





Lección 3: protegerse a sí mismo y a su familia de las amenazas de seguridad



58. A diario, recibe muchos mensajes de correo electrónico de remitentes desconocidos.



¿Cómo se llama este tipo de amenaza a la seguridad?



A. Spam

B. Spoofing

C. Phishing

D. calumnia





Desea clasificar algunos sitios web como confiables o restringidos en su computadora.



59. ¿Cuál de las siguientes configuraciones de seguridad en la ventana del Centro de seguridad de Microsoft® Windows® le ayudará a hacer esto?



A. Opciones de internet

B. Actualizaciones automáticas

C. Firewall de Windows

D. Propiedades del sistema





Lección 4: Mantener su computadora segura y actualizada



60. Debe enviar los detalles de su tarjeta de crédito a su hermano por correo electrónico.



¿Cuál de las siguientes pautas aplicará para garantizar la privacidad del mensaje de correo electrónico?



A. Use un programa de lucha contra el spyware

B. Cifrar el mensaje de correo electrónico

C. Usar filtros de correo electrónico

D. Mantener una copia de seguridad del mensaje de correo electrónico.

61. Un nuevo tipo de caballo de Troya infecta la computadora de Neil



¿Qué puede hacer Neil para evitar que esto vuelva a suceder?



A. Use una contraseña segura

B. Instalar un complemento

C. Actualice el reproductor multimedia

D. Actualizar el programa antivirus





62. Susan quiere cambiar la configuración de privacidad en su computadora. Ella quiere bloquear las cookies de terceros que usan información de identificación personal sin consentimiento implícito.



¿Cuál de las siguientes configuraciones de seguridad la ayudará a hacer esto?



A. Firewall de Microsoft® Windows®

B. Opciones de internet

C. Actualizaciones automáticas

D. Opciones de antivirus





63. Tom es un entrenador de Adventure Works. Quiere explicar a sus alumnos cómo funciona Windows Firewall.



¿Cuál de las siguientes funciones describe el Firewall de Windows?



A. Instala parches de seguridad

B. Restringe el acceso no autorizado

C. Bloquea ventanas emergentes

D. Bloquea los programas de procesamiento de texto.





64. Bob quiere actualizar su sistema operativo Windows para ayudar a protegerlo de amenazas maliciosas.



¿Cuál de los siguientes comandos en el menú Inicio puede usar para actualizar el sistema operativo?



A. Panel de control

B. Búsqueda

C. Recorrido de Windows

D. documentos





65. Jim enfrenta algunos problemas de seguridad debido a un gusano informático. Su amigo le dice que instale los últimos parches de seguridad para su sistema operativo Windows para solucionar el problema.



¿Cuál de las siguientes opciones le permitirá instalar estos parches?



A. Opciones de internet

B. Firewall de Windows

C. Actualizaciones de Windows

D. Localizador de parches

66. Stephan quiere actualizar su sistema operativo Windows con los últimos parches de seguridad.



¿Cuál de las siguientes configuraciones puede usar para configurar Windows para verificar periódicamente los últimos parches?



A. Opciones de internet

B. Firewall de Windows

C. Actualizaciones automáticas

D. Actualizaciones de antivirus



Lección 5: Ética informática



67. Michael está creando su propio sitio web. Mientras navega por Internet, encuentra algunas imágenes que quiere usar en su sitio.



¿Cuál de las siguientes opciones indica una forma ética para que Michael use las imágenes en su sitio?



A. Guardar las imágenes en su computadora

B. Copie las imágenes y reduzca su tamaño.

C. Obtenga el permiso del propietario de los derechos de autor, si es necesario

D. Corte solo la porción requerida de las imágenes



68. Bob copia un artículo de una revista y lo usa para su nuevo libro en computadoras. Sin embargo, no obtiene permiso del editor de la revista.



¿Qué tipo de acción es esta?



A. Libelo

B. plagio

C. Apuestas

D. calumnia





69. Jim descubre que David está descargando canciones de Internet y compartiéndolas con amigos. Jim le informa a David que esto es una violación de derechos de autor. Ahora David quiere saber sobre otras acciones que podrían violar las leyes de derechos de autor.



¿Cuál de las siguientes acciones puede describir Jim como una violación de derechos de autor?



A. Compartir la dirección de un sitio web

B. Leer material de un sitio web disponible públicamente

C. Distribuir el trabajo original de otra persona como propio

D. Citando un párrafo y mencionando la fuente







70. Keith se da cuenta de que su vecino está publicando declaraciones falsas sobre él en el tablero de mensajes de un sitio web.



¿Cuál de las siguientes actividades realiza el vecino de Keith?



A. plagio

B. difamación

C. Apuestas

D. Phishing





Estilo de vida digital

Lección 1: La experiencia digital moderna



71. Tu padre necesita viajar con frecuencia para realizar reuniones de negocios en varias ciudades. Le dice que puede usar la videoconferencia para asistir y conducir las reuniones sin viajar. Tu padre quiere saber más sobre videoconferencia.



¿Cuál de las siguientes opciones identificará como características de videoconferencia? Selecciona dos.



A. Requiere que los participantes estén en el mismo país

B. Permite a los participantes hablar entre ellos.

C. Utiliza síntesis de voz para transmitir audio entre los participantes.

D. Permite que los participantes se vean

E. Puede llevarse a cabo utilizando una computadora independiente





71. A Don le gusta jugar, mientras que a su hermana le gusta escuchar música. Don quiere comprar un dispositivo multipropósito que puede usar para jugar y escuchar música.



¿Cuál de los siguientes dispositivos le sugerirá?



A. Transistor de radio

B. Videocámara

C. Smartphone

D. cámara web











72. Mark lee sobre teléfonos móviles mientras navega por Internet. Quiere saber sobre las funciones de un teléfono móvil antes de comprar uno.



¿Cuál de las siguientes funciones de teléfonos móviles enumerará? Selecciona tres.



A. Escanea imágenes

B. Fotocopias de documentos

C. Se puede usar para escuchar canciones

D. Graba CDs

E. Puede proporcionar acceso a Internet.

F. Se puede usar para jugar

73. Karen quiere grabar los primeros pasos de su hijo de ocho meses usando un dispositivo de video digital.



¿Cuál de los siguientes dispositivos puede usar?



A. Videocámara

B. escáner

C. reproductor de CD

D. reproductor de MP3





74. Bob te regala un CD de audio de tu banda de música favorita.



¿Cuál de los siguientes dispositivos usará para reproducir el CD?



A. videocámara analógica

B. Transistor de radio

C. Micrófono

D. reproductor de DVD





Lección 2: Audio digital



75. Thomas compra una computadora portátil. El software de síntesis de voz viene con la computadora portátil.



¿Cuál de las siguientes tareas puede realizar Thomas utilizando este software?



A. Convertir texto a audio

B. Subir archivos de audio a Internet

C. Identificar la voz humana en archivos de audio.

D. Hacer comandos de voz a las computadoras





76. Jenny es compositora. Graba su nueva canción en su computadora y la guarda en formato WAV. Ella quiere darte una copia de la canción. No tienes una computadora en casa. Por lo tanto, Jenny decide guardar la música en formato MP3 para que pueda escucharla usando un reproductor de MP3.



¿Cuál de los siguientes procesos utilizará Jenny para guardar la música en formato MP3?



Una grabación

B. Convertir

C. Transmisión de audio

D. Síntesis del habla.



77. Jim graba una canción usando una grabadora de audio. Ahora quiere agregar efectos especiales a esta canción.



¿Cuál de las siguientes tecnologías digitales usará para este propósito?



A. Software de edición de audio

B. software de transmisión de audio

C. Software de transmisión a pedido

D. Reconocidor de audio digital





78. Jim tiene una grabación de la voz de su hija en la computadora de su casa. Quiere guardar el audio en un CD grabable.



¿Cuál de los siguientes procesos lo ayudará a hacer esto?



A. Comprimir

B. Convertir

C. Streaming

D. Copiando





79. Un concierto de música tiene lugar en la ciudad natal de Amy. Ella no puede asistir al evento porque está fuera en un viaje de negocios. Ella visita el sitio web de Southridge Video para escuchar el concierto en vivo por Internet.



¿Cuál de las siguientes tecnologías utiliza el sitio web?



A. reconocimiento de voz

B. Muestreo

C. Streaming

D. Síntesis del habla.





80. Usted ordena una computadora nueva en una tienda de computadoras. Le informa al gerente de la tienda que necesita un software de grabación de CD instalado en su computadora personal.



¿Cuál de las siguientes afirmaciones describe el propósito del software de escritura de CD?



A. Reproduce archivos de audio y video digital desde un CD

B. Escanea imágenes desde un escáner

C. Transmite archivos de audio digital desde un CD

D. Graba datos en un CD grabable

81. Adam te habla sobre las características del video digital. Él dice que se puede comprimir. Desea conocer la ventaja de comprimir video digital.



¿Cuál de las siguientes opciones establece la ventaja de comprimir video digital?



A. ahorra espacio

B. Mejora el brillo.

C. Mejora la calidad del sonido.

D. mejora el contraste





82. Anna guarda un video de su picnic familiar usando el nombre MyPicnic. Ella quiere editar este video antes de compartirlo con sus amigos.



¿Cuál de los siguientes archivos abrirá Anna para editar el video?



A. MyPicnic.jpg

B. MyPicnic.gif

C. MyPicnic.wmv

D. MyPicnic.mp3

















83. John ayuda a entrenar a un equipo de fútbol. No puede acompañar al equipo a un juego. Se conecta a Internet y visita el sitio web de una agencia de noticias local para ver el evento en vivo.



¿Qué tecnología de video web utiliza la agencia de noticias local?



A. Transmisión de video a pedido

B. Transmisión de video en tiempo real

C. Conferencia web

D. Voz sobre Protocolo de Internet (VoIP)





84. Usas tu cámara digital para grabar a tu amigo Jerry montando su nueva bicicleta. Desea eliminar la parte del video donde se desliza.



¿Cuál de las siguientes categorías de software usará para hacer esto?



A. Publicación de escritorio

B. Mensajería instantánea

C. Edición de video digital

D. Presentación



85. Larry te da un video de un evento en su escuela. No puede verlo utilizando el reproductor multimedia en su computadora.



¿Qué puede hacer Larry al video para ayudarlo a ver el video usando su reproductor multimedia?



A. Convierta el video del formato existente a otro formato

B. Transfiera el video a través de Internet.

C. Almacene el video como un archivo de datos en un CD

D. Agregar efectos especiales al video





Lección 4: Fotografía digital



86. Michael lee un artículo sobre cámaras digitales. Quiere saber más sobre el término resolución.



Para ayudar a Michael, ¿cuál de las siguientes opciones usará para definir la resolución? Selecciona dos.



A. Nitidez de una imagen.

B. Claridad de una imagen.

C. Color de una imagen.

D. Tamaño de una lente

E. Zoom de una cámara





87. El hermano de Angela le regala una cámara digital. Ella quiere saber dónde almacena la cámara digital sus imágenes.



¿Cuál de las siguientes opciones usará el hermano de Angela para responder a su pregunta?



A. memoria flash

B. película

C. cinta

D. tarjeta gráfica





88. Edmund quiere crear un artículo usando su computadora. Sin embargo, su velocidad de escritura es bastante lenta. Su amigo Peter sugiere una tecnología que le permite ingresar texto en documentos en una computadora mediante el uso de la voz.



¿De qué tecnología habla Peter?



A. Síntesis del habla.

B. reconocimiento de voz

C. Transmisión de audio

D. Compresión de audio

89. Karina toma algunas fotos usando la cámara digital de su amiga. Ahora está interesada en comprar una cámara digital para ella. Karina le pregunta sobre los beneficios de las cámaras digitales.



¿Cuál de los siguientes puntos le explicará como beneficios de las cámaras digitales? Selecciona dos.



A. No se requiere energía

B. Ver fotos sin imprimir

C. Navegar por la web

D. No se requiere lente

E. Sin costo de película

Lección 1: Una descripción general de la seguridad informática y la privacidad PRACTICA DE MICROSOFT


Lección 1: Una descripción general de la seguridad informática y la privacidad



Objetivo 2.1 Explicar qué significan los términos seguridad y privacidad cuando se aplican a la informática.



1. Eliminas accidentalmente un archivo de registro. Ahora no puede iniciar su computadora.



¿Qué tipo de amenaza informática es esta?



A. Spoofing

B. Phishing

C. Piratería de software

D. error humano







2. Alguien ha manipulado su computadora y borrado los datos.



¿Qué tipo de amenaza informática es esta?



A. Robo físico

B. seguridad

C. ambiental

D. Spyware





3. Desea una nueva computadora independiente.



¿Qué hará para evitar que otros accedan a sus datos confidenciales en esta computadora?



A. Utilice una fuente de alimentación ininterrumpida (UPS) y un protector contra sobretensiones.

B. Use un nombre de usuario y contraseña.

C. Haga una copia de seguridad de los datos y guárdelos en una ubicación diferente.

D. Instale un programa de spyware y un programa antivirus.



4. Su computadora no funciona cuando se calienta.



¿Qué está afectando a su computadora en este caso?



A. Hackers que intentan acceder a tu computadora

B. Cortafuegos instalado en su computadora

C. Muchos programas abiertos simultáneamente

D. Entorno que rodea su computadora







5. Después de una fluctuación de voltaje, su computadora deja de funcionar.



¿Qué harás para prevenir este problema en el futuro?



A. Use un protector contra sobretensiones.

B. Instalar un programa antivirus.

C. Use spyware.

D. Copia de seguridad de datos.







6. Tu amigo está confundido con los términos privacidad y seguridad. Ella viene a ti con una lista de amenazas a las computadoras.



¿Cuál de las siguientes amenazas clasificará como una amenaza para la privacidad de la computadora?



A. borrado accidental de datos

B. Falla de hardware

C. Daño a la computadora debido a un terremoto

D. Robo de datos confidenciales.

7. Hay una alerta de huracán en su área.



¿Cuál de las siguientes acciones tomará para proteger los datos en su computadora?



A. Instale un programa de protección antivirus.

B. Almacene los datos en un lugar seguro.

C. Instalar software de lucha contra spyware.

D. Instale un firewall para evitar la piratería.









8. Frecuentes cortes de energía ocurren en su área.



¿Cómo puede proteger su computadora de esto cuando ocurre un corte de energía?



A. Utilice una fuente de alimentación ininterrumpida (UPS).

B. Use un firewall.

C. Use un protector contra sobretensiones.

D. Instalar un programa antivirus.







9. Derramaste café en tu computadora.



¿Qué tipo de amenaza es esta?



A. error humano

B. Desastre natural

C. amenaza ambiental

D. piratería







10. Recibe un mensaje de correo electrónico. El remitente del mensaje afirma ser un ejecutivo bancario y quiere que su información personal abra una cuenta para usted.



¿Cuál de los siguientes términos describe esta actividad?



A. Spoofing

B. espionaje

C. piratería

D. Phishing







11. No puede iniciar sesión en su cuenta de correo electrónico. Te das cuenta de que alguien ha cambiado la contraseña sin tu conocimiento.



¿Cuál de los siguientes términos describe esta actividad?



A. Phishing

B. Spoofing

C. Spamming

D. grietas







12. El administrador del sistema le informa que un caballo de Troya ha infectado su computadora.



¿Qué programa utilizó el administrador del sistema para determinar esto?



A. Firewall de Microsoft® Windows®

B. Microsoft® Internet Explorer®

C. Antivirus

D. Fuente de alimentación ininterrumpida (UPS)





13. No puede acceder a un archivo en una computadora que pertenece a su amigo.



¿Qué le impide acceder al archivo?



A. Spyware

B. cortafuegos

C. Antivirus

D. Fuente de alimentación ininterrumpida (UPS)





14. El administrador de la red le informa que Niraj está viendo sitios web inapropiados. Un programa instalado en la computadora de Niraj monitorea sus actividades de navegación sin su conocimiento.



¿Qué tipo de programa está instalado en la computadora de Niraj?



A. Antivirus

B. Actualización de Microsoft Windows

C. Spyware

D. cortafuegos



Lección 2: Protección de su computadora y sus datos



Objetivo 2.1 Identificar los diversos métodos para proteger el sistema operativo, el software y los datos en su sistema.





15. Northwind Traders quiere otorgar acceso a la red solo a empleados específicos.



¿Cuál de los siguientes métodos puede ayudar a Northwind Traders a restringir el uso de la red?

A. combinación de bloqueo

B .. Cifrado de datos

C. Copia de seguridad de datos.

D. Identificación del usuario



16. Necesita ir a una reunión urgente. No desea que sus colegas usen su computadora en su ausencia.



¿Cuál de los siguientes métodos usará para asegurarse de que nadie use su computadora mientras está fuera?



A. Apague el monitor.

B. Use el botón Bloquear computadora.

C. Use un firewall.

D. Instale actualizaciones para su computadora.





17. Tulin establece una contraseña para su computadora. Sin embargo, ella sospecha que alguien está accediendo a su computadora en su ausencia.



¿Cuál de los siguientes métodos ayudará a Tulin a garantizar que nadie acceda a su computadora sin su permiso?



A. Use un programa de lucha contra el spyware.

B. Actualice el sistema operativo.

C. Implementar un firewall.

D. Cambie la contraseña con frecuencia.





18. Tu amigo instala parches de seguridad en su computadora.



¿Cuál de los siguientes beneficios proporcionarán estos parches de seguridad?



A. Protegiendo la computadora de ataques maliciosos

B. Actualización del programa antivirus

C. Crear copias de seguridad periódicas

D. Prevención de mensajes de correo electrónico no deseado





Objetivo 2.2 Identificar los diversos medios para asegurar las transacciones en línea y de red.



19. Robert trabaja para Blue Yonder Airlines. Los gerentes de su organización notan que algunos empleados usan aplicaciones corporativas para propósitos poco éticos.



¿Cuál de las siguientes herramientas pueden usar los gerentes para verificar esta práctica poco ética?



A. programa antivirus

B. Spyware

C. Cookies

D. cortafuegos





20. Tony quiere comprar libros de un sitio web.



¿Cuál de las siguientes opciones asegurará que el sitio web sea seguro para las transacciones en línea?



A. Firewall de Windows

B. Capa de sockets seguros (SSL)

C. Cookies

D. programa antivirus

21. Su amigo quiere saber sobre la Capa de sockets seguros (SSL).



¿Qué le explicarás?



A. Un medio para verificar si un documento en la Web es genuino

B. Una forma estándar y segura de presentar información

C. Un medio para validar la identidad del usuario que accede a un sitio web

D. Un estándar para codificar información que se envía a través de la Web.





22. Syed visita a su amiga Karen. Él usa su computadora para realizar múltiples transacciones bancarias en línea. Quiere asegurarse de que después de que se vaya, nadie más pueda saber qué sitios web visitó.



¿Cuál de las siguientes acciones realizará para garantizar esto? Selecciona tres.





A. Habilitar contenido activo

B. Deshabilitar el Firewall de Windows

C. Eliminar cookies

D. Restablecer configuración web

E. Borrar caché del navegador

F. Papelera de reciclaje vacía

G. Borrar historia





23. Apurva Dalia quiere establecer una contraseña para su cuenta bancaria en línea.



¿Cuál de las siguientes contraseñas es una contraseña segura?



Una contraseña

B. ABC

C. ApurvaDalia

D. ADalia # 175





24. Su amigo quiere saber sobre los métodos para asegurar las transacciones en línea y en red.



¿Cuál de los siguientes métodos le sugerirá? Selecciona dos.



A. Verifique los archivos del historial.

B. Deshabilitar las actualizaciones automáticas.

C. Habilite el Firewall de Windows.

D. Use contraseñas seguras.

E. Habilitar contenido activo.





Objetivo 2.3 Identificar las medidas comunes para asegurar el correo electrónico y las transacciones de mensajería instantánea.



25. A Viktor le gusta intercambiar mensajes de correo electrónico con sus amigos. Todos los días, recibe muchos mensajes con archivos adjuntos. Viktor quiere proteger su computadora de ataques de virus por correo electrónico.



¿Cuál de las siguientes pautas aplicará Viktor para proteger su computadora?



A. Responder a mensajes de correo electrónico no deseado

B. Copie los archivos adjuntos a su computadora antes de abrirlos.

C. Evite abrir archivos adjuntos de correo electrónico de usuarios desconocidos.

D. Vuelva a instalar el cliente de correo electrónico periódicamente.





26. Tu amigo usa la mensajería instantánea para chatear con amigos. Quiere asegurarse de que sus transacciones de mensajería instantánea sean seguras.



¿Cuál de las siguientes pautas sugerirás?



A. Chatee con un solo usuario a la vez.

B. Use diferentes programas para chatear con diferentes usuarios

C. Abrir archivos adjuntos recibidos por chat.

D. Chatea con usuarios conocidos.





27. Recibe un mensaje de correo electrónico de un usuario desconocido. Este mensaje incluye un archivo .exe como archivo adjunto.



¿Qué harás con este mensaje?



A. Instale el archivo .exe.

B. Guarde el archivo adjunto en su computadora.

C. Eliminar el mensaje.

D. Mueva el mensaje a otra carpeta.

28. Manish quiere saber acerca de algunas pautas comunes para asegurar las transacciones de correo electrónico.



¿Cuál de las siguientes pautas le sugerirá?



A. Archivar mensajes de correo electrónico que incluyen archivos adjuntos.

B. Guarde los mensajes de correo electrónico no deseado en una carpeta separada.

C. Responder a mensajes de correo electrónico no deseado.

D. Eliminar mensajes de correo electrónico que incluyen archivos adjuntos de usuarios desconocidos.





29. Milena recibe varios mensajes de correo electrónico en un día. Su buzón contiene mensajes de su banco, proveedor de servicios de Internet (ISP) y amigos. Ella también tiene mensajes no solicitados sobre productos y descuentos.



¿Cuál de los siguientes mensajes en el buzón de Milena es un mensaje de spam?



A. Detalles de la cuenta de su banco

B. Detalles de la cuenta de correo electrónico de su ISP

C. Información comercial de un remitente desconocido

D. Un mensaje de un amigo que incluye fotos familiares.





Lección 3: Protección Identifique las medidas comunes utilizadas para proteger la privacidad.



Objetivo 3.1 Identificar las medidas comunes utilizadas para proteger la privacidad.



30. Su amigo quiere asegurarse de que los datos de su proyecto sean seguros y puedan restaurarse en caso de un desastre ambiental.



¿Cuál de las siguientes medidas le sugerirá?



A. Mantenga una copia de seguridad en una ubicación segura.

B. Actualice el programa antivirus.

C. Use la actualización de Microsoft® Windows®.

D. Instale un programa de lucha contra el spyware.





















31. Recibe un mensaje de correo electrónico de una dirección de correo electrónico desconocida. El mensaje le solicita que comparta los detalles de su tarjeta de crédito para recibir un descuento en algunos CD de música.



¿Qué harás con este mensaje?



A. Responda el mensaje para proporcionar los detalles de su tarjeta de crédito.

B. Cifrar el mensaje.

C. Analizar el mensaje en busca de virus.

D. Eliminar el mensaje.





32. Karim quiere enviar información confidencial por correo electrónico a su colega.



¿Cuál de las siguientes medidas aplicará para garantizar la privacidad del mensaje de correo electrónico?



A. Use un programa de lucha contra el spyware.

B. Cifre el mensaje de correo electrónico.

C. Use filtros de correo electrónico.

D. Mantener una copia de seguridad del mensaje de correo electrónico.





33. Gloria usa Internet con frecuencia para comprar en línea. Para proteger su sistema de ataques de virus, instala un programa antivirus. Sin embargo, dentro de unos días, recibe una alerta de virus en su sistema.



¿Cuál de las siguientes medidas implementará para prevenir este virus en el futuro?



A. Actualice y ejecute análisis de virus diariamente.

B. Actualice el navegador de Internet.

C. Verifique la Actualización de Windows.

D. Use una contraseña segura.





34. Desea cifrar un mensaje de correo electrónico confidencial antes de enviárselo a su colega.



¿Cuál de los siguientes programas usará para cifrar el mensaje?



A. cortafuegos

B. Spyware

C. Microsoft® Office Outlook®2003

D. Actualización de Microsoft® Windows®

35. Pia quiere verificar que el sistema que está utilizando esté actualizado con los últimos parches de seguridad.



¿Cuál de las siguientes opciones usará para verificar esta configuración?



A. Microsoft Outlook Express

B. Microsoft Office Outlook 2003

C. Microsoft Office

D. Actualización de Microsoft Windows





36. Desea comprar DVD de un sitio web.



¿Cuál de las siguientes opciones usará para verificar que el sitio web sea seguro para transacciones en línea?



A. herramienta de cifrado

B. Icono de actualizaciones automáticas

C. Icono de candado bloqueado

D. Logotipo del proveedor de servicios de Internet (ISP)





37. Lina no puede acceder a la cuenta de correo electrónico que proporciona su proveedor de servicios de Internet (ISP). Ella se da cuenta de que alguien ha pirateado su cuenta.



¿Qué medidas tomará para remediar este problema?



A. Proteja su computadora de sobretensiones y picos

B. Use Windows Update

C. Instalar spyware

D. Informe el incidente a su ISP





Objetivo 3.3 Identificar las pautas para proteger a sus hijos de los depredadores en línea.



38. Desea educar a su familia sobre los signos de un depredador en línea.



¿Cuál de los siguientes signos compartirás con tu familia?



A. Envía virus

B. Intenta involucrarte en una relación

C. Roba contraseñas

D. Envía mensajes de correo basura









39. Naoki se da cuenta de que a sus hijos adolescentes les gusta chatear en línea.



¿Cuál de las siguientes pautas recomendará Naoki para garantizar su seguridad frente a los depredadores en línea?



A. Chatee solo con personas que conozcan.

B. Use áreas de chat privadas.

C. Instalar múltiples programas de chat.

D. Chatee con una persona a la vez.





40. Sus hijos necesitan acceder a Internet con frecuencia. Por lo tanto, instala una conexión a Internet en su computadora.



¿Cuál de las siguientes precauciones tomará cuando sus hijos accedan a Internet?



A. Revise regularmente los sitios web que visitan sus hijos.

B. Bloquee los sitios web que ofrecen cuentas de correo electrónico gratuitas.

C. Bloquear todos los motores de búsqueda.

D. Recomendar el uso de salas de chat en lugar de correo electrónico.





41. Su sobrina usa Internet con frecuencia. Desea bloquear algunos sitios web que son inapropiados para su grupo de edad.



¿Cómo va a bloquear estos sitios web?



A. Actualice el programa antivirus.

B. Instalar spyware.

C. Usar programas de filtro.

D. Verifique la actualización de Windows.





42. Los niños de Tamer usan Internet para chatear con sus amigos. Quiere proteger a sus hijos de los depredadores en línea.



¿Cuál de las siguientes pautas recomendará?



A. Actualizar el sistema operativo

B. Implementar un firewall.

C. Bloquee los sitios web que ofrecen programas de chat gratuitos.

D. Configure un programa que monitoree el chat en línea.

43. Ves a tu amigo chateando con un usuario desconocido.



¿Cuál de las siguientes pautas recomendará para garantizar la seguridad en el chat?



A. Cierre el programa de chat.

B. Responda a los usuarios que buscan su información personal.

C. Comparta información personal solo con personas de su confianza.

D. Use áreas de chat privadas.





44. Kitti recibe un mensaje de correo electrónico de una dirección de correo electrónico desconocida que ofrece descuentos en los CD del juego. Como se especifica en el mensaje, Kitti necesita compartir su nombre, edad e información de contacto para recibir el descuento.



¿Cuál de las siguientes acciones necesita tomar Kitti?



A. Envíe su información personal para recibir el descuento.

B. Eliminar el mensaje de correo electrónico.

C. Use un programa de lucha contra el spyware.

D. Reenviar el mensaje de correo electrónico a amigos.





Lección 4: Mantener su computadora segura y actualizada



Objetivo 4.1 Explicar el propósito de diferentes configuraciones de seguridad en su computadora.



45. Jim descubre que su hijo visita sitios web inapropiados para su edad. Jim quiere restringir el acceso a estos sitios.



¿Cuál de las siguientes configuraciones de seguridad ayudará a Jim a bloquear estos sitios?



A. Firewall de Microsoft® Windows®

B. Opciones de internet

C. Actualizaciones automáticas

D. Opciones de antivirus



46. ​​Jack está molesto con los mensajes emergentes que aparecen cada vez que visita un sitio web. Quiere bloquear todos los mensajes emergentes.



¿Cuál de las siguientes configuraciones de seguridad lo ayudará a bloquear todos los mensajes emergentes?



A. Actualizaciones automáticas

B. Firewall de Windows

C. Opciones de antivirus

D. Opciones de internet

47. Martin quiere configurar Windows para que compruebe automáticamente los últimos parches de seguridad lanzados por Microsoft.



¿Qué configuración de seguridad usará para verificar los últimos parches de seguridad a intervalos periódicos?



A. Opciones de internet

B. Firewall de Windows

C. Actualizaciones automáticas

D. Actualizaciones de antivirus





48. Bill quiere entender el propósito del Firewall de Windows.



¿Cuál de las siguientes opciones establece el propósito del Firewall de Windows?



A. Instala parches de seguridad

B. Restringe el acceso no autorizado

C. Bloquea mensajes emergentes

D. Bloquea sitios web





49. Jim quiere bloquear un sitio web.



¿Cuál de las siguientes pestañas de Propiedades de Internet usará para hacer esto?



Una garantia

B. contenido

C. Privacidad

D. Conexiones



Lección 5: Ética informática



Objetivo 5.1 Explicar qué significan los términos Propiedad Intelectual y derechos de autor cuando se aplican a la informática.



50. Al leer una novela, te das cuenta de que el autor ha copiado material de otro autor.



¿Cómo categorizarás esta violación?



A. Phishing

B. plagio

C. Libelo

D. calumnia



51. Mónica escuchó recientemente sobre los derechos de autor. Ella quiere saber qué acciones violan los derechos de autor.



¿Cuál de las siguientes acciones es una violación de derechos de autor?



A. Compartir la dirección de un sitio web

B. Leer material de un sitio web disponible públicamente

C. Copiar software y distribuirlo a tus amigos.

D. Citando un párrafo y mencionando la fuente





52. Para un proyecto, Bill decide usar contenido de un sitio web. Sin embargo, se olvida de indicar la fuente.



¿Qué ha hecho Bill?



A. Libelo

B. plagio

C. Apuestas

D. difamación





53. Ken decide descargar la última canción de su banda favorita de un sitio web disponible al público y compartirla con sus amigos.



¿Qué está haciendo Ken?



A. Violación de derechos de autor

B. Infracción de seguridad

C. Difamando al cantante

D. Violar la privacidad.







Objetivo 5.2 Identificar las diversas preocupaciones legales asociadas con el intercambio de información.



54. Glenn se da cuenta de que su colega está haciendo declaraciones falsas sobre él en un foro público en línea.



¿Qué está haciendo el colega de Glenn?



A. plagio

B. difamación

C. Apuestas

D. Phishing