EVALUACIÓN FINAL Curso Competencias digitales para profesionales 1.¿Actualizar tu sistema operativo presenta algún inconveniente? A. No, todos son ventajas. B. Sí, como por ejemplo que una actualización ralentice el funcionamiento de nuestro equipo. C. Sí, como por ejemplo tener mejoras en la experiencia de .
2. ¿Existen riesgos a la hora de realizar descargas gratuitas de software? A. No, ya que las páginas de descargas tienen una fuerte protección antivirus. B. Sí, de hecho no se pueden realizar descargas de ninguna web. C. Sí, diferentes riesgos.
3. ¿Qué es un operador de búsqueda? A. Es un buscador especializado en un sector o temática concreta. B. Es un tipo de sintaxis que nos permite segmentar nuestras búsquedas para encontrar la información de forma más eficiente. C. Es un programa de indexación de contenidos.
4. ¿Cómo se ejecuta el solucionador de problemas en Linux? A. Con Update. B. En Linux no hay solucionador de problemas como tal y se solucionan los problemas de forma manual. C. En Linux solo se solucionan los problemas instalando actualizaciones.
5. ¿Los archivos almacenados en la nube pueden editarse por varias personas de forma simultánea? A. Sí, siempre. B. Depende del servicio de almacenamiento que estemos utilizando o que hayamos contratado.
C. Sí, tanto Dropbox como Google Drive lo permiten.
6. operador básico o booleano que utilizamos si queremos buscar un rango de números A. “ “ B. NOT C. # #
7. ¿En qué consiste el mantenimiento del sistema operativo? A. En restaurar el sistema operativo de nuestro equipo de forma anual. B. En las tareas de prevención y reparación de daños en el software, así como la optimización del funcionamiento del sistema. C. En desfragmentar el disco en el que está instalado el sistema operativo.
8. ¿El almacenamiento en la nube facilita el trabajo en equipo? A. No, de hecho lo complica ya que todas las personas tienen a los contenidos. B. No, ni lo facilita ni lo complica. C. Sí, ya que los contenidos pueden compartirse y editarse por todas las personas del equipo.
9. ¿Qué son las fuentes abiertas en la curación de contenidos? A. Son fuentes de público. B. Son fuentes a las que se accede mediante contraseña. C. Son fuentes de privado.
10. ¿Qué aptitud nos permite desarrollar la curación de contenidos? A. El trabajo en equipo. B. El emprendimiento.
C. El pensamiento crítico.
11. ¿Cuáles son las características del pensamiento analítico? A. Disgregador, secuencial y resolutivo. B. Lineal y resolutivo. C. Personal y secuencial.
12. ¿Qué opción de recuperación del sistema operativo es la más indicada cuando el sistema no se inicia o no arranca el sistema de recuperación? A. Restaurar desde un punto de restauración. B. Restablecer el sistema. C. Usar una unidad de recuperación.
13. ¿La reducción de RAM disponible es un problema de….? A. Memoria. B. Software. C. Configuración.
14. ¿Qué tipo de disco es el que almacena la información usando campos magnéticos? A. Disco magnético. B. Disco rígido. C. Ambas respuestas son correctas.
15. ¿Cuál de las siguientes características de los discos duros se puede medir en Gigabytes? A. La velocidad de transferencia. B. La latencia.
C. La capacidad de almacenamiento.
16. ¿Qué es el S? A. Un criterio del pensamiento analítico. B. Un método creativo para la resolución de problemas. C. Una técnica de análisis.
17. ¿Cómo se denomina a la capacidad de saber lo que quiero conseguir y cómo lograrlo? A. Habilidad de pensamiento lógico. B. Habilidad de pensamiento estratégico. C. Habilidad de atención al detalle.
18. ¿Qué técnica de análisis es la más útil para analizar cómo se relacionan varios elementos entre sí? A. La línea de tiempo. B. El análisis DAFO. C. El diagrama de flujo.
19. ¿Cuál es el criterio del pensamiento analítico que no se queda en lo superficial? A. Profundidad. B. Exactitud. C. Claridad.
20. ¿Es posible robar la identidad digital? A. No, es totalmente imposible que esto pase. B. Sí, además es uno de los ciberdelitos más frecuentes.
C. Sí, pero es algo que no suele ocurrir con frecuencia.
21. ¿En cuál de los pasos que hay que dar para desarrollar la estrategia de comunicación digital para la marca personal nos pueden ayudar técnicas como el análisis DAFO? A. En el análisis del entorno y la segmentación del público. B. En la definición de la propuesta de valor. C. En la medición de resultados.
22. ¿Cuáles son los elementos de una narración? A. Planteamiento, nudo y desenlace. B. Narrador, personajes, trama y escenario. C. Conexión, recuerdo y difusión.
23. ¿Cuál de las siguientes definiciones encaja con una estrategia de comunicación digital para la marca personal? A. Es el conjunto de características que nos identifica en la red. B. En identificar las áreas en las que nos gustaría ganar visibilidad como expertos/as. C. En el conjunto de acciones que nos ayudarán a alcanzar nuestros objetivos a través de la comunicación digital.
24. ¿Qué información está contenida en la Identidad 2.0? A. Tanto la información que nos identifica en el mundo offline como la información que nos identifica a través de nuestra actividad en redes sociales. B. La información que nos identifica a través de nuestra actividad en redes sociales. C. Ninguna de las respuesta anteriores es correcta.
25. ¿La identidad digital tiene reconocimiento legal?
A. Sí, y es aplicable en cualquier caso. B. No, y tampoco le es aplicable ningún derecho. C. No, pero le son aplicables por extensión todos los derechos asociados a la identidad física.
26. ¿Cuál es el formato de archivo en el que se guardan las páginas de Internet? A. .DOCX B. .PDF C. .HTML
27. ¿A qué se refiere la ofimática en la nube? A. A las suites que podemos utilizar directamente desde el navegador sin necesidad de instalarlas. B. A los paquetes ofimáticos que instalamos en el ordenador. C. A las aplicaciones que nos permiten exponer información a través de una sucesión de diapositivas.
28. ¿Cuál es la resolución de escaneo más recomendada para obtener una imagen que luego pueda imprimirse al mismo tamaño de partida? A. 300 ppp B. 100 ppp C. 150 ppp
29. ¿Cuáles son los derechos de autor que protegen la identidad y reputación del autor para siempre? A. Los derechos de explotación o patrimoniales. B. Los derechos morales. C. El Copyright.
30. ¿Las instalaciones de los programas, desde cualquier dispositivo, son automáticas? A. Sí, siempre. B. Suelen ser automáticas, pero, si no lo son, podemos instalarlos de forma manual. C. No, siempre hay que hacerla de forma manual.
31. ¿Cómo se denomina la probabilidad de que un sistema se comporte tal y como se espera de él? A. Fiabilidad. B. Robustez. C. Ninguna de las respuestas anteriores es correcta.
32. ¿Cómo se llama la técnica que permite eliminar datos de un dispositivo desde un gestor de dispositivos? A. Borrado remoto. B. Verificación en dos pasos. C. BYOD.
33. De todas las formas de pago que has estudiado, ¿cuál es la menos recomendable? A. El pago contrareembolso. B. El pago con tarjeta. C. El pago en efectivo.
34. ¿En qué consiste el bloqueo de en relación con las políticas de contraseñas seguras? A. En cambiar la contraseña cada vez que se accede a una cuenta. B. En usar contraseñas de mínimo ocho caracteres.
C. En impedir el a un que ha tenido 3 intentos fallidos al entrar a su cuenta.
35. La fuga o pérdida de datos siempre se produce por un malintencionado. A. Verdadero. B.Falso.
obtuve 29 de 35
Preguntas adicionales
¿Cómo se llaman los programas que nos permiten conectar nuestro sistema operativo con los dispositivos y componentes hardware de nuestro ordenador? Controladores o drivers.
¿Cómo se denomina la función que una persona desempeña en un lugar o en una situación? permiso y rol.