Theachercantarero.files.wordpress.com



Microsoft Digital LiteracySeguridad y Privacidad?tem Archivo?La Seguridad y Privacidad ítem archivo contiene 54 elementos de prueba que cubren el 5 lecciones del curso.?Le recomendamos que seleccione 30 artículos que representan un equilibrio entre las lecciones para crear una prueba de los estudiantes.?Para la mayoría de las preguntas, hay una sola respuesta correcta.?Si un artículo tiene varias respuestas, la pregunta se indicará cuántas respuestas para seleccionar.?Tenga en cuenta que, si bien todos los elementos de prueba se han extraído de las evaluaciones en línea, no todos los elementos de evaluación en línea se incluyen (por razones técnicas) por lo que la convención de numeración no coincide con la experiencia en línea.?Lección 1: Introducción a la Seguridad Informática y Privacidad?Objetivo 2.1 Explique lo que los términos de seguridad y privacidad significa que se aplican a la informática.?1.?Borra accidentalmente un archivo de registro.?Ahora usted no puede iniciar el equipo.??Qué tipo de amenaza informática es esto??Suplantación de identidadPhishingLa piratería de softwareError humano2.?Alguien ha manipulado con el ordenador y los datos borrados.??Qué tipo de amenaza informática es esto??robo de FísicaSeguridadMedio AmbienteSpyware3.??Quieres un independiente nuevo equipo.??Qué vas a hacer para evitar que otros accedan a sus datos confidenciales en este equipo??Utilice un sistema de alimentación ininterrumpida (UPS) y un protector contra sobretensiones.Utilice un nombre de usuario y contrase?a.Realizar copias de seguridad y guárdelo en un lugar diferente.Instalar un programa espía y un programa antivirus.4.?El equipo no funciona cuando se calienta.?Lo que está afectando a su equipo en este caso??Hackers que intentan acceder a su ordenadorFirewall instalado en su ordenadorMuchos programas abiertos simultáneamenteMedio ambiente que rodea a su equipo5.?Después de una fluctuación de voltaje, el ordenador deja de funcionar.??Qué vas a hacer para prevenir este problema en el futuro??Utilice un protector contra sobretensiones.Instalar un programa antivirus.Utilice el software espía.Realizar copias de seguridad.6.?Su amigo se confunde con los términos de privacidad y seguridad.?Ella viene a usted con una lista de amenazas a las computadoras.??Cuál de las siguientes amenazas le categorizar como una amenaza a la privacidad de su computadora??El borrado accidental de datosError de hardwareDa?o a la computadora a causa de un terremotoEl robo de datos confidenciales7.?No es una alerta de huracán en su área.??Cuál de las siguientes acciones que tomamos para proteger los datos en su ordenador??Instalar un programa antivirus.Almacenar los datos en un lugar seguro.Instale el software espía de lucha contra el software.Instale un firewall para evitar la piratería.8.?Apagones frecuentes ocurren en su área.??Cómo se puede proteger su equipo de esto cuando ocurre un corte de luz??Utilice un sistema de alimentación ininterrumpida (SAI).Utilice un firewall.Utilice un protector contra sobretensiones.Instalar un programa antivirus.9.?Usted derramó café en su equipo.??Qué tipo de amenaza es esto??Error humanoLos desastres naturalesDel medio ambiente amenazaHacking10.?Recibe un mensaje de correo electrónico.?El remitente del mensaje dice ser un ejecutivo de banco y desea que su información personal para abrir una cuenta para usted.??Cuál de los siguientes términos describe esta actividad??Suplantación de identidadEspionajeHackingPhishing11.?Usted no puede iniciar sesión en su cuenta de correo electrónico.?Te das cuenta de que alguien ha cambiado la contrase?a sin su conocimiento.??Cuál de los siguientes términos describe esta actividad??PhishingSuplantación de identidadSpammingAgrietamiento12.?El administrador del sistema le informa de que un caballo de Troya ha infectado su ordenador.??Qué programa usó el administrador del sistema para determinar esto??Microsoft???Firewall de Windows??Microsoft???Internet Explorer??Antivirusfuente de alimentación ininterrumpible (UPS)13.?No se puede acceder a un archivo en un equipo que pertenece a su amigo.??Qué te impide tener acceso al archivo??SpywareServidor de seguridadAntivirusfuente de alimentación ininterrumpible (UPS)14.?El administrador de red le informa de que Niraj está viendo sitios web inapropiados.?Un programa instalado en la computadora de Niraj supervisa sus actividades de navegación sin su conocimiento.??Qué tipo de programa se instala en la computadora de Niraj??AntivirusMicrosoft Windows UpdateSpywareServidor de seguridadLección 2: Protección del equipo y sus datos?Objetivo 2.1 Identificar los diferentes métodos de proteger el sistema operativo, software y datos en su sistema.?15.?Neptuno desea conceder acceso a la red sólo a empleados específicos.??Cuál de los siguientes métodos pueden ayudar a los comerciantes de Northwind restringir el uso de la red?A. cerradura de combinaciónB..?Cifrado de datosC. Los datos de copia de seguridad.D. Identificación del usuario?16.?Tienes que ir a una reunión urgente.?Usted no quiere que sus colegas a usar su computadora en su ausencia.??Cuál de los siguientes métodos va a utilizar para evitar que una persona utiliza su computadora mientras usted está ausente??A. Apague el monitor.B. Utilice el botón Bloquear equipo.C. Utilice un firewall.D. Instale actualizaciones para su equipo.?17.?Tulin establece una contrase?a para su computadora.?Sin embargo, ella sospecha que alguien está accediendo a su computadora en su ausencia.??Cuál de los métodos siguientes le ayudarán a Tulin asegurarse de que nadie accede a su computadora sin su permiso??A. Use un programa de lucha contra el spyware.B. Actualizar el sistema operativo.C. Implementación de un servidor de seguridad.D. Cambiar la contrase?a con frecuencia.?18.?Tu amigo instala los parches de seguridad en su ordenador.??Cuál de los siguientes beneficios a estas revisiones de seguridad ofrecen??A. La protección de la computadora de los ataques maliciososB. Actualización del programa antivirusC. Crear copias de seguridad periódicasD. La prevención de spam de mensajes de correo?Objetivo 2.?2?Identificar los distintos medios de asegurar y de la red las transacciones en línea.?19.?Robert obras de Blue Yonder Airlines.?Los administradores de su notificación organización que algunos empleados utilizan aplicaciones corporativas para los propósitos ético.??Cuál de las siguientes herramientas pueden los gerentes utilizan para comprobar que esta práctica no ética??A. de programas antivirusB. SpywareC. CookiesD. firewall?20.?Tony quiere comprar libros desde un sitio Web.??Cuál de las siguientes se asegurará de que el sitio Web es seguro para las transacciones en línea??Firewall de Windows A.B. Capa de sockets seguros (SSL)C. CookiesD. programa antivirus?21.?Tu amigo quiere saber acerca de Secure Sockets Layer (SSL).??Qué vas a explicar a él??A.?Un medio de comprobar si un documento en la Web es verdaderaB. Una norma y una forma segura de presentar la informaciónC. Un medio para validar la identidad del usuario que accede a un sitio WebD. Un estándar para la codificación de la información que se envía a través de Internet?22.?Syed visita a su amiga Karen.??l usa su computadora para realizar transacciones bancarias en línea múltiples.??l quiere asegurarse de que después de salir, nadie puede saber qué sitios Web que visitó.??Cuál de las siguientes acciones que se realizan para asegurar que este?Select? Tres.?A. Habilitar contenido activoB. Deshabilitar Windows?Servidor de seguridadC. Eliminar cookiesD. Restablecer configuración WebE. Borrar la caché del navegadorF. Vaciar la papelera de reciclajeG. Borrar el historial?23.?Apurva Dalia quiere establecer una contrase?a para su cuenta bancaria en línea.??Cuál de las siguientes contrase?as es una contrase?a segura??A. Contrase?aB. ABCC. ApurvaDaliaD. Adalia # 175?24.?Tu amigo quiere saber acerca de los métodos de fijación y de red de transacciones en línea.??Cuál de los siguientes métodos le sugieren a ella??Seleccione dos.?A. Revise los archivos de la historia.B. Desactivar Actualizaciones automáticas.C. Habilitar Firewall de Windows.D. Utilice contrase?as fuertes.E. Habilitar contenido activo.?Objetivo 2.3 Identificar las medidas comunes para proteger el correo electrónico y transacciones de mensajería instantánea.???25.?Viktor le gusta el intercambio de mensajes de correo electrónico con sus amigos.?Todos los días, recibe muchos mensajes con archivos adjuntos.?Víctor quiere proteger su computadora de ataques de virus por e-mail.??Cuál de las siguientes directrices se aplican a Viktor proteger su computadora??A. Responder al spam-mensajes de correo electrónicoB. Copiar los archivos adjuntos a su computadora antes de abrirlos.C. Evite abrir archivos adjuntos de e-mail de usuarios desconocidos.D. Vuelva a instalar el cliente de correo electrónico periódicamente.?26.?Tu amigo utiliza mensajería instantánea para charlar con los amigos.??l quiere asegurarse de que sus transacciones de mensajería instantánea son seguros.??Cuál de las siguientes directrices le sugiere??A. Habla con sólo un usuario a la vez.B. Se utiliza para diferentes programas de chat con los usuarios de diferentesC. Abrir archivos adjuntos recibidos por chat.D. chat con los usuarios conocidos.?27.?Recibe un mensaje de correo electrónico de un usuario desconocido.?Este mensaje incluye un archivo exe. Como un archivo adjunto.??Qué vas a hacer con este mensaje??A. Instale el archivo. Exe.B. Guarda el archivo adjunto en el equipo.C. Elimine el mensaje.D. Mueva el mensaje a otra carpeta.?28.?Manish quiere saber acerca de algunas pautas comunes para asegurar las transacciones de correo-e.??Cuál de las siguientes directrices le indican a él??A. Archivo de mensajes de correo electrónico que incluyen archivos adjuntos.B. basura Guardar mensajes de correo electrónico en una carpeta separada.C. Responder a mensajes de correo spam-e.D. Eliminar mensajes de correo electrónico que incluyen archivos adjuntos de usuarios desconocidos.?29.?Milena recibe mensajes de correo electrónico, varias en un día.?Su buzón de correo contiene mensajes de su banco, proveedor de servicios Internet (ISP), y los amigos.?Ella también tiene mensajes no solicitados sobre productos y descuentos.??Cuál de los siguientes mensajes en el buzón de Milena es un mensaje de spam??A. Cuenta detalles de su bancoB. E-mail detalles de la cuenta de su ISPC. Información comercial de un remitente desconocidoD. Un mensaje de un amigo que incluye fotos de la familia?Lección 3: Protección Identificar las medidas comunes para proteger la privacidad.?Objetivo 3.1 Identificar las medidas comunes para proteger la privacidad.?30.?Tu amigo quiere asegurarse de que sus datos del proyecto es seguro y puede ser restaurada en caso de un desastre ambiental.??Cuál de las siguientes medidas que le sugieren??A. Mantener una copia de seguridad en un lugar seguro.B. Actualización del programa antivirus.C. Use Microsoft???Windows???Actualizar.D.?Instale un programa de lucha contra el spyware.?31.?Recibe un mensaje de correo electrónico desde una dirección de correo electrónico desconocidos.?El mensaje solicita a compartir los datos de su tarjeta de crédito para recibir un descuento en algunos CDs de música.??Qué vas a hacer con este mensaje??A. Respuesta al mensaje de proporcionar datos de su tarjeta de crédito.B. Cifrar el mensaje.C. Lea el mensaje en busca de virus.D. Eliminar el mensaje.?32.?Karim quiere enviar información confidencial por correo electrónico a su colega.??Cuál de las siguientes medidas que se aplican para asegurar la privacidad del mensaje de correo electrónico??A. Use un programa de lucha contra el spyware.B. Cifrar el mensaje de correo electrónico.C. Utilizar filtros de correo electrónico.D. Mantener una copia de seguridad del mensaje de correo electrónico.?33.?Gloria utiliza Internet con frecuencia para compras en línea.?Para proteger su sistema contra ataques de virus, se instala un programa antivirus.?Sin embargo, en pocos días, recibe una alerta de virus en su sistema.??Cuál de las siguientes medidas que implementar para prevenir este virus en el futuro??A. Actualización y ejecutar exploraciones de virus al día.B. Actualizar el navegador de pruebe C. Actualización de Windows.D. Utilice una contrase?a segura.?34.?Desea cifrar un mensaje de correo electrónico confidencial antes de enviarla a su colega.??Cuál de los siguientes programas se utiliza para cifrar el mensaje??A. firewallB. SpywareC. Microsoft???Office Outlook???2003D. Microsoft???Windows?? Update?35.?Pia quiere verificar que el sistema que está utilizando es actualizado con los parches de seguridad más recientes.??Cuál de las siguientes opciones que se utilizan para comprobar estos valores??A. Microsoft Outlook?ExpressB. Microsoft Office Outlook 2003C. Microsoft?OficinaD. Actualización de Microsoft Windows?36.?Usted quiere comprar DVD de un sitio Web.??Cuál de las siguientes opciones se utiliza para verificar que el sitio Web es seguro para las transacciones en línea??A. herramienta de cifradoB. icono de Actualizaciones automáticasC. icono de candado cerradoD. proveedor de servicios Internet (ISP) logotipo?37.?Lina es incapaz de acceder a la cuenta de correo electrónico que su proveedor de servicios Internet (ISP) proporciona.?Ella se da cuenta que alguien ha pirateado en su cuenta.??Qué medidas se toman para remediar este problema??A. Proteja su equipo contra sobretensiones y picosUsar Windows B. ActualizaciónC. Instale el software espíaD. Informe el incidente a su proveedor de Internet?Objetivo 3.3 Identificar los procedimientos para proteger a sus ni?os de los depredadores en línea.?38.?Usted quiere educar a su familia sobre los signos de un depredador en línea.??Cuál de los siguientes signos que usted comparte con su familia??Envía virus A.B. Trata de involucrarlo en una relaciónC. Roba contrase?asD. basura Envía mensajes de correo electrónico?39.?Naoki anuncios que sus hijos adolescentes como para conversar en línea.??Cuál de las siguientes directrices se Naoki recomiendan para garantizar la seguridad de los depredadores en línea??A. Chat solamente con personas que conocen.B. Uso de chat privado zonas.C. Instalación de múltiples programas de chat.D. Habla con una persona a la vez.?40.?Sus hijos necesitan para acceder a Internet con frecuencia.?Por lo tanto, de instalar una conexión a Internet en su computadora.??Cuál de las siguientes precauciones a tomar cuando sus hijos acceden a Internet??A. Compruebe periódicamente los sitios Web de su visita de los ni?os.B. Bloque de sitios Web que ofrecen cuentas de correo electrónico gratuito.C. Bloque de todos los motores de búsqueda.D. Se recomienda el uso de las salas de chat en lugar de e-mail.?41.?Su sobrina utiliza Internet con frecuencia.?Usted desea bloquear algunos sitios web que son inadecuados para su edad.??Cómo va a bloquear estos sitios web??A. Actualización del programa antivirus.B. Instale el software espía.C. Use un filtro pruebe D. Actualización de Windows.?42.?Tamer los ni?os usan Internet para chatear con sus amigos.?Quiere proteger a sus hijos de los depredadores en línea.??Cuál de las siguientes directrices se recomienda??A. Actualizar el sistema operativoB. Implementar un servidor de seguridad.Bloque C. Los sitios web que ofrecen programas de chat.D. Establecer un programa que supervisa la línea de la charla.?43.?Usted ve a su amigo en el chat con un usuario desconocido.??Cuál de las siguientes directrices le recomendamos para garantizar la seguridad en el chat??A. Cierre el programa de chat.B. Respuesta a los usuarios que buscan tu información personal.C. Compartir información personal sólo con personas de su confianza.D. Uso de chat privado zonas.?44.?Kitti recibe un mensaje de correo electrónico de un mensaje de correo electrónico, ofreciendo descuentos desconocidos en los CDs del juego.?Tal como se especifica en el mensaje, Kitti tiene que compartir su nombre, edad, e información de contacto para recibir el descuento.??Cuál de las siguientes acciones se Kitti necesidad de tomar??A. Enviar sus datos personales para recibir el descuento.B. Eliminar el mensaje de correo electrónico.C. Utilice un programa de lucha contra el spyware.D. Enviar el mensaje de correo electrónico a sus amigos.?Lección 4: Mantenimiento del equipo seguro y actualizado?Objetivo 4.1 Explicar el propósito de la configuración de seguridad diferentes en su equipo.?45.?Jim descubre que su hijo visita sitios Web que no son apropiados para su edad.?Jim quiere restringir el acceso a estos sitios.??Cuál de las siguientes configuraciones de seguridad ayudará a Jim para bloquear estos sitios??R. Microsoft ? Firewall de Windows ?B. Opciones de InternetC. Actualizaciones automáticasD. Antivirus Opciones?46.?Jack está molesto con el pop-up mensajes que aparecen cada vez que visita un sitio Web.??l quiere para bloquear todos los mensajes emergentes.??Cuál de las siguientes configuraciones de seguridad le ayudará a bloquear todos los mensajes pop-up??A. Actualizaciones automáticasFirewall de Windows B.C. Opciones de AntivirusD. Opciones de Internet47.?Martin quiere configurar Windows para comprobar automáticamente si los últimos parches de seguridad publicados por Microsoft.??Qué ajustes de seguridad que utiliza para comprobar si los parches de seguridad más recientes a intervalos periódicos??A. Opciones de InternetFirewall de Windows B.C. Actualizaciones automáticasD. Antivirus Actualizaciones?48.?Bill quiere entender el propósito de Firewall de Windows.??Cuál de los estados siguientes opciones con el fin de Firewall de Windows??A. Se instala los parches de seguridadB. Restringe el acceso no autorizadoC. Bloques de mensajes emergentesD. Bloquea sitios Web?49.?Jim quiere bloquear un sitio Web.??Cuál de las siguientes propiedades de etiquetas de Internet que utilizan para hacer esto??A. SeguridadB. ContenidoC. PrivacidadD. Conexiones?Lección 5: ?tica Informática?Objetivo 5.1 Explicar cuáles son los términos de la Propiedad Intelectual y derechos de autor significa que se aplican a la informática.?50.?Durante la lectura de una novela, te das cuenta de que el autor ha copiado material de otro autor.??Cómo va a clasificar esta violación??A. PhishingB. El plagioC. difamaciónD. La calumnia?51.?Mónica escuchado recientemente acerca de los derechos de autor.?Ella quiere saber qué acciones violan los derechos de autor.??Cuál de las siguientes acciones es una violación de derechos de autor??A. Compartir una dirección del sitio WebB. Lectura de material procedente de un sitio Web a disposición del públicoC. software de copia y distribución a sus amigosD. Citando un párrafo y la mención de la fuente?52.?Para un proyecto, Bill decide utilizar el contenido de un sitio Web.?Sin embargo, se olvida de indicar la fuente.?Lo que ha hecho Bill??A. difamaciónB. El plagioC. Juegos de AzarD. difamación?53.?Ken decide descargar la última canción de su banda favorita desde un sitio Web a disposición del público y compartirlo con sus amigos.??Qué es Ken haciendo??A. Infracción de derechos de autorB. Infracción de seguridadC. Difamar a la cantanteD. La violación de privacidad?Objetivo 5.2 Identificar las distintas preocupaciones legales asociados al intercambio de información.?54.?Glenn da cuenta de que su colega está haciendo declaraciones falsas sobre él en un foro público en línea.??Cuál es el colega Glenn haciendo??A. El plagioB. DifamaciónC. Juegos de AzarD. phishing? ................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download