TEST BORRADO, QUIZÁS LE INTERESE: Cultura Digital 1
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Cultura Digital 1 Descripción: Educacion media superior Autor: yaorla OTROS TESTS DEL AUTOR Fecha de Creación: 09/12/2024 Categoría: Informática Número Preguntas: 34 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
1.- Esta ley tipifica y sanciona los delitos informáticos, como el acceso ilícito a sistemas, el robo de información y el sabotaje informático. a) LFTRMC b) LFDI c) LGPDPSO d) LFEA. 2. En México la identidad digital es un problema en los jóvenes por lo que es bueno hacer concientizar a las personas a dejar de usar mucho el celular y socializar mas. Escoger un enunciado que identifique la identidad digital: a) Hacer uso de la netiqueta b) Cuidar mi aspecto personal c) Subir mis fotos en las redes sociales d) No usar el celular. 3. Es un ejemplo de navegador: a)Google b)Yahoo c)Youtube d)Chrome. 4. ¿Lugar a donde llegan los correos? a) Spam b) Enviados c) Bandeja de entrada d) Nuevo. 5. ¿Qué es la cultura digital? a) Manejo de las redes sociales b) Manejo de bases de datos c) Manejo de las herramientas digitales para la solución de problemas d) Manejo de la computadora. 6.- ¿Cómo podemos proteger nuestra información en el ciberespacio? a) Utilizar navegadores de prestigio b) Contraseñas seguras c) Freeware d) Ser un Freelancer. 7. La parte intangible (que no se puede tocar) de una computadora es conocida como: a) Hardware b) Freeware c) Software d) Intenet. 8. Acción correcta para prevenir riesgos de seguridad en tu computadora o en tu persona. a) Descargar canciones de un blog. b) Descargar juegos de la tienda virtual oficial. c) Hacer clic en el botón que muestra el mensaje: "Tu Pc esta infectado" cuando estás navegando. d) Escribir tu contraseña en el celular para no olvidarla. 9. Ejemplo de contraseña con nivel alto de seguridad. a) Qwerty b) 12345 c) Contraseña d) PAwrt839$R. 10. Al riesgo de que alguien robe tu identidad en Internet se le conoce con el nombre de: a) Phishing. b) Grooming. c) Esetting. d) Browning. 11. Ser un Ciudadano Digital significa: Ser un ciudadano del mundo, que conoce diferentes países y considera que cualquiera de ellos es su patria. a) Falso b) Verdadero. 12. El software se clasifica en: a) Sistema Operativo, de Oficina y Básico. b) Software de Sistema, de Programación y de Aplicación. c) Word, Excel y Power Point. d) Diseño Gráfico, Editor de imágenes y Vectorial. 13. ¿Qué categoría de servicios digitales permite a los usuarios almacenar archivos y datos en línea y acceder a ellos desde cualquier lugar? a) Redes sociales. b) Plataformas de streaming. c) Almacenamiento en la nube. d) Plataformas de comercio electrónico. 14. ¿Qué implica una licencia de software de código abierto? a) No se permite el uso gratuito del software. b) Los usuarios pueden modificar y distribuir el software libremente. c) Solo se permite el uso personal, no comercial. d) Solo se aplica a software desarrollado por grandes empresas. 15. ¿Cuál de las siguientes acciones en línea se considera un delito digital? a) Enviar correos electrónicos no deseados. b) Descargar software gratuito. c) Compartir enlaces a noticias. d) Acceder ilegalmente a una cuenta bancaria en línea. 16. ¿Cuál de las siguientes medidas ayuda a proteger la información confidencial en línea? a) Compartir contraseñas con amigos cercanos. b) Usar una contraseña fuerte y cambiarla regularmente. c) Publicar información personal en redes sociales. d) Descargar archivos adjuntos de correos electrónicos desconocidos. 17. ¿Cuál de las siguientes afirmaciones es verdadera sobre la World Wide Web (WWW)? a) Fue inventada por Tim Berners-Lee en la década de 1960. b) Es una red privada utilizada solo por gobiernos y empresas. c) Permite la navegación y el acceso a información en línea a través de hipervínculos. d) Solo se puede acceder a ella a través de conexiones de banda ancha. 18. ¿Cuál de las siguientes es una competencia digital básica? a) La capacidad de usar las TIC para la comunicación y la colaboración b) La capacidad de usar las TIC para el aprendizaje y el trabajo c) La capacidad de usar las TIC de manera crítica y reflexiva d) Todas las anteriores. 19. ¿Cuál de los siguientes es un impacto negativo de la cultura digital? a) El aumento de la brecha digital b) El aumento de la adicción a las TIC c) El aumento del ciberacoso d) Todas las anteriores. 20 ¿Cuál de los siguientes es un objetivo de la alfabetización digital? a) Desarrollar habilidades para usar las TIC de manera efectiva b) Promover el uso responsable de las TIC c) Educar a los ciudadanos sobre los riesgos de la cultura digital d) Todas las anteriores. Relaciona las siguientes columnas: Participación digital Aprendizaje digital Comunicación digital Creatividad digital Alfabetización digital. 21. Concepto que hace referencia a las normas de conducta socialmente aceptadas en Internet. a) Correo electrónico. b) Huella digital. c) Netiqueta. d) Contraseña. 22. Equivale a 1024 bytes. a) 1 Kilobyte b) 1 Megabyte c) 1 Terabyte d) 1 Gigabyte. 23. Las amenazas en línea incluyen: __________, __________ y _________. Estos ataques buscan robar información o dañar sistemas. Selecciona la respuesta que contenga las palabras para completar la oración. a) Phishing, ciberseguridad y privacidad. b) Buscador, navegador y explorador. c)Cables, conectores y routers. d) Virus, malware y phishing. 24. Se refiere al derecho de los individuos a controlar el acceso a internet, el uso de su información personal en línea e involucrar la protección de datos. a) Confiabilidad digital. b) Huella digital. c) El ciberespacio d) Privacidad digital. 25. Son un conjunto de derechos que protegen las obras originales. Esto incluye: música, literatura, arte y más. Te permiten controlar cómo se usa tu creación y recibir compensación por ello. a) Licencias de código abierto b) Licencias propietarias c) Derechos de autor d) Copyleft. 26. Es la unidad básica para medir la capacidad de transmisión y almacenamiento informático, se puede representar por 0 ó 1. a) Gigabyte. b) Megabyte. c) Bit. d) Byte. 27. Conjunto de leyes o reglamentos también conocidos como ciberlegislación, se refiere a las normas y procedimientos que regulan el uso del internet. a) La literacidad. b) Marco normativo. c) Redes sociales. d) Robo de identidad. 28. De la lista que se proporciona señala los incisos que cumplen con la pregunta ¿Cuáles son los datos que se pueden compartir sin riesgo para el usuario? A) Datos personales, B) Datos bancarios, C) Memes, D)Teléfono, E) Noticias, F) Eventos públicos, G) Nombre y domicilio. a) A, B y C b) B, F y G c) C, E y F d) C, D y E. 29. Es cuando una persona obtiene, transfiere, utiliza o se apropia de manera indebida de los datos personales de la otra sin la autorización de esta última, usualmente para cometer un fraude o delito. a) Ciudadania digital. b) Huella digital. c) Fake news d) Robo de identidad. 30. Este tipo de licencias otorgan al creador el control total sobre su software, esto significa que los usuarios deben pagar por el acceso y no pueden modificar el software sin permiso. a) Licencias de código abierto. b) Código fuente. c) Licencias propietarias. d) Licencias para manejar. 31. Es un tipo grave de hostigamiento o intimidación que se realiza a través de medios digitales, como redes sociales, foros, sitios de videojuegos, y aplicaciones de mensajería instantánea. a) Phishing b) Grooming c) Sexting d) Ciberacoso. Relacionar las columna de la Izquierda (medidas de información) con la de la derecha (equivalencia) de forma correcta. Megabyte Gigabyte Byte Kilobyte. 32. Archivos de audio que se comparten en línea y cubren una amplia gama de temas, desde entrevistas y narrativas hasta programas educativos, este formato es popular debido a su portabilidad y facilidad de consumo. a) Infografías. b) Podcast. c) Webinars. d) Ebooks. |
Denunciar Test