Cuestionario actividad formativa Sistema de seguridad informática e Instrucción de Información de uso de equipos tecnológicos If you are a human and are seeing this field, please leave it blank. Los campos marcados con * son obligatorios Nombre / nom Apellido / Llinatge * Correo electrònico / Adreça electrònica * Sede / Seu * Mallorca Menorca Eivissa 1.-¿Qué es un metadato? a. Información que encontramos en Internet.b. Información adicional que incluyen los archivos que descargamos de Internet y que proporcionan información sobre la fecha de creación exclusivamente.c. Información adicional que incluyen los ficheros digitales, y que proporcionan información sobre la fecha de creación, la fecha de modificación, autor del fichero, propietario del documento y otras propiedades particulares del fichero. 2. ¿Qué es un soporte de información? a. Un dispositivo que nos permite almacenar información en formato papel.b. Un dispositivo que nos permite almacenar fotografías y vídeosc. Un dispositivo que nos permite almacenar información en formato electrónico 3. ¿Qué es un método de autenticación? a. Un sistema para evitar que otros te reconozcanb. Un mecanismo para publicar información en internetc. Técnica para verificar que un usuario es quien dice ser 4. Cuando usamos redes WiFi públicas es recomendable: a. Manejar información sensible o confidencialb. Utilizarlas para acceder a nuestra cuenta bancariac. Ninguna de las anteriores 5. El principal riesgo de una red WiFi pública: a. Es posible que nuestros datos sean interceptadosb. La velocidad de navegación es muy lentac. Es necesario un certificado SSL para poder conectarse 6- ¿A qué nos estamos refiriendo con el término "Malware"? a. A los Virus de ordenadorb. A programas que realizan acciones dañinasc. A programas que no funcionan correctamente 7. ¿A qué nos estamos refiriendo con el término "Ramsomware"? a. Programa que bloque el acceso a todos nuestros datosb. Programa que espia nuestra actividadc. Programa que se ejecuta aleatoriamente 8. ¿A qué nos estamos refiriendo con el término "Pishing"? a. Al arte de la pescab. A la suplantación de identidadc. A los correos spam 9. ¿Qué medida-s podemos tomar en un ordenador compartido para navegar por internet? a. Usarlo, y después borrar todos nuestros datos para que no quede rastro.b. Usar la función de ventana de incógnitoc. Ninguna es correcta 10. ¿Cómo usuarios personales, podemos disponer de copias de seguridad en? a. En la nubeb. En un dispositivo externo de almacenamientoc. Ambas son correctas