Informática 7° Sandra Carrero

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

ALCALDÍA MAYOR DE BOGOTÁ, D. C.

SECRETARÍA DE EDUCACIÓN DISTRITAL


COLEGIO LA VICTORIA I. E. D.
RESOLUCIÓN DE INTEGRACIÓN 1823 DEL 20 DE JUNIO DE 2002
RESOLUCIÓN NUEVO NOMBRE 2690 DE SEPTIEMBRE 15 DE 2003
NUEVA RESOLUCIÓN DE APROBACIÓN No 04 – 0122 DE SEPTIEMBRE 16 DE 2011 GRADO 0º A 11º
NIT.: 830 042 189-4 DANE: 111001018368
Prueba por competencias 2020

Área Tecnología e informática Asignatura Informática


Docente Sandra Patricia Carrero Arévalo Grado Séptimo
Estudiante Curso
Actividad Prueba por competencias II Semestre
Objetivo Valorar que hemos aprendido este año
La seguridad en internet
1. ¿Qué debes tener en cuenta como practica segura e insegura en la red de internet? ¿Sabrías clasificar como práctica segura o práctica
insegura las distintas afirmaciones en el uso de internet? Marca con una cruz la casilla que corresponda.
Practica Segura Practica insegura
Dar detalles privados de tu vida a desconocidos, por que parecen amigables
Emplear usuario y contraseña privada, donde la contraseña usa mayúsculas números y
caracteres especiales.
Usar internet bajo la supervisión de un adulto
Dar a conocer contraseñas a tus amigos
Descargar programas dudosos de internet, como juegos
Usar redes sociales sin tener la edad para ello y no contarles a mis padres
Tener un buen antivirus que me proteja de delitos como phishing
2. ¿Sabías que uno de los avances tecnológicos más importante es el computador? Fue diseñado a mediados del siglo XX y ha evolucionado
mucho hasta nuestros días. Indica con una cruz qué elemento del listado siguiente no forma parte de un ordenador.
Procesador Da un razonamiento de la importancia del computador en nuestras vidas
Disco duro
Teclado
Compresor
Mouse
3. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. A este delito informático se le conoce como:
A Grooming
B Stalking
C Sexting
D Phishing
4. Marca en el cuadrito con una X, cuáles de las siguientes afirmaciones sirven para detectar un correo de phishing
De: Si desconoce el remitente
Para: Mensajes con muchos destinatarios y desconocidos
Asunto: trata de temas inusuales para el usuario
Se dirige a un usuario genérico (Estimado señor/cliente etc…)
Nunca le entregue sus datos por correo electrónico
A veces el link del cuerpo no coincide con lo que se visualiza en la barra de estado del navegador
Escriben como llamado de alerta, llamado de atención
Errores de ortografía o en otro idioma con el cual no tengo ninguna relación
El identificador de candado de seguridad no está activo
Use siempre las mismas contraseñas para todas sus cuentas
Comprobar el estado de seguridad https
Pide datos de acceso fuera de lo normal
Cuando haya enlaces acortados, poner el mouse encima para verificar la dirección de destino

5. Una con una línea, de acuerdo con el concepto que corresponde A - Es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet
Grooming
B - Práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la
ingeniería social para engañar a personas y obtener información
Phishing

C- Es una forma de phishing mediante la cual alguien intenta obtener información privada a
Smishing través de un mensaje de texto o SMS.

Vishing D - Acoso y abuso sexual online, son formas delictivas de acoso que implican a un adulto que
se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su
confianza para luego involucrarle en una actividad sexual.

Key logger
E- Término informático que denomina a un conjunto de técnicas que persiguen el engaño a
una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de
confianza, para manipularla y hacer que realice acciones que no debería realizar.

P á g i n a 1|2 - SPCA
6. Cuál sería la afirmación más correcta para definir virus informático

A Cuando se enferma el computador


B Programas o aplicaciones maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
C Programas que se bloquean y no dejan trabajar
D Cuando el computador no enciende

7. Existen navegadores de internet (Software o aplicativos que permiten acceder a la web) y existen buscadores (Un motor de búsqueda o
buscador es un sistema informático que busca archivos almacenados en servidores web) Clasifica el siguiente software en la tabla de acuerdo
con lo que consideres. Pueden ubicarse en más de una casilla
Windows, Opera Safari, Power point, Word, Google, Chrome, Mozilla Firefox, Paint, Android, Linux, Yahoo, Bing, Excel, Yandex

Software del Sistema

Excel
Software de aplicación

Navegadores

Yandex
Motores de búsqueda o buscadores

8. Clasifica los siguientes periféricos o dispositivos en:


Proyector digital, Teclado, Mouse, Enrutadores (Routers) de red, Plotter, Escáner, Cámara Web, Fax, Joystick, Micrófono, Impresora, Sensor
de huella digital, Panel táctil, Escáner de código de barras, Monitor, Módem, Dispositivos Bluetooth, Memoria RAM, Memoria ROM, Unidades
de Disco Rígido o “Duro”, Unidades de Memoria Flash.

Periférico o dispositivos

Entrada

Salida

Almacenamiento

Enrutadores (Routers) de red


Comunicaciones

9. ¿Qué es la banda ancha y para qué sirve (informática)?

A - La banda ancha o acceso a Internet de alta velocidad permite a los usuarios acceder a Internet y a los servicios relacionados a velocidades
significativamente más rápidas.
B - Puede tratarse de un grupo de gente armada, de una pandilla juvenil, de la parcialidad de gente que apoya a alguien o de un conjunto
musical.
C- La banda puede ser una cinta ancha que sirve como distintivo o una faja.
D -Es el intervalo definido de acuerdo con el campo de variación de una magnitud física.

10. Una dirección de correo electrónico está compuesta por tres partes: nombre de usuario, el signo @ y el dominio; de acuerdo con esto, una
dirección correcta de correo sería

A - mariav@yahoo
B - angelaortiz@gmail.com
C - @miltondiazv
D - diana melo@ . hotmail.com

Tomado de:
https://www.infospyware.com/articulos/que-es-el-
phishing/#:~:text=El%20estafador%2C%20conocido%20como%20phisher,de%20un%20malware%20o%20incluso
Prueba de competencia en ciencia y tecnología - https://www.educacionyfp.gob.es/inee/dam

P á g i n a 2|2 - SPCA

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy