Créer une activité
Jouer Test
1. 
¿ Cómo sé si a la hora de comprar por internet seguramente me están estafando?
A.
Sólo me ofrecen un método de pago
B.
No hay opción de contrareembolso
C.
No hay una respuesta segura. Depende de lo que vaya a adquirir
D.
FIjándome en el IVA que me añaden
2. 
¿Puedo eliminar mi información de contacto de una base de datos?
A.
Depende, Tengo que revisar los documentos legales que acepté una vez registrado
B.
No ,porque todo lo que hay en la base de datos nunca se borra
C.
Si, Todas las empresas están obligadas a eliminar los datos de los usuarios en cuanto éstos deseen
D.
Sólo la 1 y la 3 son correctas
3. 
¿Las cookies se pueden desactivar?
A.
Falso, son obligatorias en todas las webs
B.
Verdadero, puedes bloquear o eliminar las cookies instaladas en tu equipo en la configuración
C.
Falso, si nos deja no aceptarlas se trata de una web no fiable
D.
Verdadero, las podemos eliminar mediante un correo a la web en la que queramos no aceptar las cookies
4. 
Una copia de seguridad es…
A.
ambas opciones son correctas.
B.
un duplicado de la información que tengamos almacenada en algún dispositivo.
C.
un dispositivo exactamente igual que el que usamos en nuestro día a día.
D.
un dispositivo exactamente diferente qcon un duplicado de nuestras fotos,videos, o archivos
5. 
¿Qué debemos tener en cuenta a la hora de definir una estrategia de copias de seguridad?
A.
Debemos hacer una copia de seguridad de la información de forma periódica en un dispositivo de almacenamiento externo y/o en la nube.
B.
Debemos seguir la regla del 1-2-3; realizar una copia de seguridad el día 1 de febrero cada tres años, el día de las copias de seguridad.
C.
Nada, las copias de seguridad se hacen automáticamente, no debemos preocuparnos.
D.
ninguna de lass anteriores
6. 
Los gestores de correo electrónico son las herramientas que utilizamos para visualizar…
A.
Imágenes y vídeos.
B.
Mensajes que enviamos y recibimos.
C.
Archivos almacenados en la nube
D.
Crear documentos
7. 
Gracias al correo electrónico podemos realizar otras muchas acciones, como:
A.
Vincular nuestro dispositivo y registrarnos en servicios y plataformas online.
B.
Realizar compras online y solicitar la contratación de otros servicios.
C.
Recibir información de forma segura
D.
Todas son correctas
8. 
Nuestras cuentas están protegidas si…
A.
usamos una contraseña robusta y un segundo factor de autenticación.
B.
la contraseña es un dato personal nuestro que nadie conoce, como la fecha de nacimiento de nuestro nieto.
C.
usamos una contraseña robusta y la replicamos en todos los servicios.
D.
Utilizamos la misma contraseña en todos nuestros diapositivos y así no olvidarnos y perderla
9. 
¿Qué debemos hacer cuando la memoria de almacenamiento de nuestros dispositivos no tiene suficiente espacio?
A.
Ir al gestor de limpieza del dispositivo y eliminar toda la información que contiene.
B.
Comprar un dispositivo nuevo con más capacidad.
C.
Instalarnos una aplicación que nos ayudes con el alcenamiento de nuestros datos
D.
Hacer un duplicado de nuestra información y almacenarla en otro lugar.
10. 
Cuando almacenamos información en la nube podemos utilizar servicios conocidos como:
A.
OneDrive o Google Drive.
B.
Mi nube personal.
C.
CopiasSeguridad.com
D.
una apliccaión a cerca de la nube que encontremos en google play o apple store
11. 
¿Qué tipo de información solemos almacenar en nuestras cuentas de correo electrónico, del banco o de redes sociales?
A.
Todas las opciones son correctas.
B.
Datos de tarjetas de crédito, cuentas bancarias, nóminas o domiciliaciones.
C.
Mensajes, fotografías, vídeos y archivos que hemos intercambiado con otras personas
D.
Nuestra red de contactos.
12. 
Si necesitamos registrarnos en una página web en la que no confiamos demasiado, una buena estrategia sería
A.
No registrarnos.
B.
Utilizar una cuenta de correo alternativa.
C.
Utilizar nuestro correo electrónico habitual.
D.
Revisar las cookies
13. 
Cuando realizamos copias de seguridad, ¿debemos filtrar la información que vamos a duplicar?
A.
Sí, debemos realizar una valoración cuantitativa de aquellos datos que consideremos importantes para almacenarlos en nuestra copia de seguridad.
B.
Sí, primero debemos eliminar todos los memes, gifs y vídeos virales de la galería y después realizar la copia de seguridad.
C.
No, es más efectivo y seguro salvar toda la información que se tenemos almacenada en el dispositivo.
D.
Debemos borrar todo para que nuestro diapositivo quede totalmente libre
14. 
Si disponemos de un dispositivo Android, ¿cómo podemos comprobar que nuestro sistema operativo está actualizado?
A.
Navegaremos a través de los Ajustes hasta llegar a “Actualizaciones del sistema” y pulsaremos en “comprobar actualizaciones”.
B.
No se puede comprobar.
C.
En la nube
D.
Debemos ir a Google Play y buscar una aplicación llamada “Comprobar actualizaciones”.
15. 
Los programas, las aplicaciones y los sistemas operativos pueden sufrir fallos de seguridad que ponen en riesgo nuestros dispositivos. ¿Cómo podemos prevenir estos fallos?
A.
Debemos comprar un dispositivo nuevo, donde los fallos ya vengan corregidos.
B.
Dejarlo como está y navegar con cuidado por Internet.
C.
Descargando e instalando las últimas versiones de actualizaciones que corrigen estos fallos.
D.
Hacer una copia de seguridad de todos nuestros archivos y luego reiniciar el diapositivo
16. 
Para descargar programas de forma segura en Windows, debemos:
A.
Actualizar nuestro equipo y herramientas de protección, descargar desde la web del fabricante y analizar el programa descargado con el antivirus antes de instalarlo.
B.
Acudir solo a mercados oficiales, como Windows Play Store.
C.
Buscar solo programas gratuitos, ya que los programas de pago son estafas.
D.
Cualquier programa si se puede descargar es fiable
17. 
¿Qué es Microsoft Defender?
A.
Es un programa que se encuentra dentro del paquete de Microsoft Office que permite crear documentos cifrados.
B.
Es un antivirus instalado por defecto en Android que analiza nuestro equipo de forma periódica y elimina cualquier amenaza.
C.
Es un paquete de herramientas instalado de forma predefinida que analiza nuestro equipo Windows y es capaz de detectar una amenaza y eliminarla.
D.
un dispositivo exactamente diferente qcon un duplicado de nuestras fotos,videos, o archivos
18. 
Es importante revisar las configuraciones de nuestros dispositivos que usamos para establecer parámetros de seguridad.
A.
Sí, debemos poner una pantalla protectora y una funda por si se nos cae al suelo.
B.
No. Todos los dispositivos modernos ya están configurados por defecto para evitar cualquier riesgo de seguridad.
C.
Sí, ya que un dispositivo desprotegido es como dejar la puerta de nuestra casa abierta. Cualquier ciberdelincuente podría acceder a nuestros datos.
D.
ninguna de lass anteriores
19. 
En un dispositivo Windows, ¿qué usuario puede cambiar las opciones de bloqueo?
A.
Solo en administrador.
B.
Cada usuario puede cambiar su propia opción de bloqueo y el administrador puede cambiar la de todos los usuarios.
C.
No se puede, solo se configuran una vez
D.
Todos los usuarios, independientemente de su rol, pueden cambiar las opciones de bloqueo de cualquier usuario.
20. 
¿Cómo podemos descargar aplicaciones de forma segura en nuestro dispositivo móvil?
A.
Revisando qué símbolo PEGI tiene.
B.
Fijándonos en el número de descargas que tiene la aplicación, comprobando quién la ha creado, analizando los comentarios, valoraciones y permisos antes de su instalación.
C.
Si nos permiten descargarlas son fiables
D.
Todas son correctas.