miércoles, 30 de noviembre de 2022

PREGUNTAS 4 TEMA 3 (30 NOV)


1.     ¿Qué diferencia existe entre el phishing y el phishing-car? Relaciona cada término con su definición.
2.     ¿En qué consiste la técnica del pharming?
3.     Rellena los huecos.
En el Pharming,  se trata del __________ del servidor de ___________ de Internet para hacernos creer que navegamos por páginas ___________cuando en realidad son páginas ___________ que pretenden _________ nuestros datos bancarios.
4.     Explica la diferencia entre el Shareware y el Freeware.
5.     Explica la diferencia entre “software libre” y “software comercial
6.     ¿Puede haber software libre comercial? Razónalo
7.     ¿Podemos considerar los programas freeware como Software libre? ¿Por qué?
8.     ¿Es verdadero o falso la siguiente afirmación? Ser “freeware” significa ser gratis pero no conocemos el código fuente, por lo tanto no podemos considerar el “freeware” como “software” libre.
9.     ¿Cuál es la principal diferencia entre software libre y semilibre? Completa los huecos.
El software libre no discrimina distintos tipos de __________ mientras que el software semilibre diferencia entre ___________ y usuarios particulares. Este tipo de licencia entiende que las empresas  obtienen ____________ económicos al utilizar el software y por lo tanto ___________ autorizan el uso libre y gratuito a las mismas.

martes, 29 de noviembre de 2022

PREGUNTAS 3 TEMA 3 (29 NOV)


BLOQUE 3


1.     ¿Qué es un certificado digital (certificado personal o de usuario)? ¿Quién los crea?
2.     ¿Qué información contiene un certificado personal o de usuario?
3.     Rellena los huecos.
El certificado personal o de usuario es un ____________ que instalamos en nuestro ordenador y que es facilitado por una entidad _____________. En este ____________ se encuentra información sobre los datos personales del usuario, las claves de ____________ y los datos sobre el propio certificado. Al instalarlo en nuestro equipo, el navegador de Internet recurrirá al certificado cuando se le solicite una _____________ en página web.
4.     Rellena los huecos.
Un certificados de usuario, contiene los datos ____________ del _____________, los datos específicos del certificado como la _______________ de caducidad, la ____________ emisora, etc. y las claves ____________ y pública de identificación.
5.     Explica los 3 pasos que ocurren cuando firmamos un documento para enviarle a un contacto
6.     Que elementos almacena el CHIP de nuestro DNI electrónico.
7.     ¿Qué es NFC? ¿Para qué se puede usar en un móvil?
8.     ¿Qué operaciones podríamos hacer con nuestro DNI electrónico en Internet?
9.     Qué nuevos datos incluye el Chip del nuevo DNI electrónico (DNIe) 3.0?
10.  ¿En qué consiste la ingeniería social para el fraude?
11.  Explica en qué consiste el scam y a qué se refiere el término «mulero»
12.  Completa los huecos. Tras haber hecho la 7.
El scam son __________ofertas de trabajo desde casa que las utiliza el defraudador para evitar el rastro del ___________robado. El __________es la víctima del scam que ha aceptado el trabajo y luego se convierte en víctima acusada del ____________al seguir el __________del dinero robado.

INTERCALA 2 IMÁGENES RELACIONADAS CON LAS PREGUNTAS ENTRE ELLAS

miércoles, 23 de noviembre de 2022

PREGUNTAS 2 DEL TEMA 3 (23 NOV 22)



1.     ¿Qué se entiende por reputación on line?

2.     ¿Cómo influye vuestra reputación online cuando vayáis a buscar un puesto de trabajo?

3.     ¿Qué es un “Community Manager”?

4.     ¿Qué es la marca personal? (siempre en este contexto)

5.     ¿Qué puede hacer un usuario malintencionado con nuestras fotos subidas en las redes sociales?

6.     Enumera 5 o 6 consejos de privacidad para tratar de proteger tu intimidad. Comenta si sigues cada consejo o no.

7.     ¿Qué es la suplantación de la identidad?

8.     Qué prácticas erróneas cometemos al manejar contraseñas.

9.     Enumera 5 consejos útiles para tener mejores contraseñas.

10.  Clasifica las siguientes contraseñas según sean o no correctas:

        01051992     juanperez        Ju@nPerez2008         2011    usuario#A4a4Tf

11.  Averigua en Internet cuál es el orden de las diez contraseñas más utilizadas.

·       1234567890

·       football

·       password

·       12345

·       qwerty

·       dragon

·       1234

·       12345678

·       123456

·       baseball

Expón el fallo de cada una.

12.  ¿Qué es el Ciberbulling?

13.  Lee el decálogo de reglas al estar en Internet (pag.72). ¿Cuáles cumples? ¿cuáles incumples? ¿Cuál te parece más difícil de cumplir?

miércoles, 16 de noviembre de 2022

PREGUNTAS 1 TEMA 3

INTRODUCCIÓN


1)     ¿Conoces el término netiquétate? ¿Para qué crees que sirve?
a)      Observa los consejos del póster de la pag.64. ¿Sigues todos ellos?
b)     ¿Qué ventajas crees que tienen estas pautas de comportamiento?
2)     ¿Has realizado alguna vez una búsqueda de tu persona en Internet? Coge un pantallazo de lo que sale.
3)     ¿Has encontrado algún servicio en Internet que requiera certificado digital o personal?
4)     ¿Conoces alguna plataforma de música libre? ¿Cuál?

1. SOCIEDAD DE LA INFORMACIÓN

5)     Enuncia 3 factores que han contribuido a que cualquier persona del mundo pueda generar información y acceder al conocimiento que otros publican.
6)     Enumera 3 o 4 actividades diarias cotidianas que indican que estamos integrados en la sociedad de la información.

7)     Conoces algún aspecto negativo o delitos derivados de la extensión de Internet

8)     ¿Qué es la Brecha digital?

9)     La brecha digital se genera por diferentes motivos:

Dificultades de acceso a las __________.

Conexiones con ancho de ____________ adecuado.

Desconocimiento del manejo de las TIC o _____________ tecnológica.

Dificultades de utilización en _______________ en vías de desarrollo.

Diferencias ______________ de algunas sociedades.

10)  Como explicarías que es la globalización del conocimiento

11) Consulta el portal de estadísticas(https://www.internetworldstats.com/)y actualiza los datos del índice de penetración de Internet en las distintas zonas del mundo. ¿Qué zona ha cambiado más respecto a la imagen del libro?

12)  Cuáles son los 3 idiomas más usados en Internet

13)  Busca en el portal de estadísticas qué países europeos tienen los mejores y peores datos de índice de penetración de Internet. Ordena la siguiente lista de países de más a menos índice de penetración de Internet según los datos más actuales:

Portugal, España, Dinamarca, Grecia, Ucrania

14)   ¿Qué servicios de los que vienen en el segundo párrafo de la pag. 68 usas? y ¿cuáles no?

PREGUNTAS 5 TEMA 3 (7 DICIEMBRE)

BLOQUE 5 1.      Explica la diferencia entre software con copyleft y software sin copyleft. 2.      ¿Qué significa que un software...