PREGUNTAS TIC 1
1) ¿Qué es la WWW?
- Un protocolo de transferencia de datos
- Un conjunto de páginas dentro de internet
- Un servicio exclusivo de correos electrónicos
- Una red digital independiente de internet
2) ¿Qué herramienta se utiliza para acceder a las páginas web de Internet?
- Navegadores web
- Protocolos de transferencia de ficheros
- Correo electrónico
- Redes sociales
3) ¿Por qué es importante gestionar las opciones de privacidad en Google?
- Para acceder a más servicios de forma gratuita
- Para evitar que nuestros datos personales sean utilizados sin nuestro consentimiento
- Para acelerar la velocidad de navegación
- Para mejorar la estética de los resultados de búsqueda
4) ¿Qué operador se utiliza para realizar una búsqueda exacta en Google?
- Guion (-)
- OR
- Comillas (“”)
- AND
5) ¿Qué hace el operador SITE en Google?
- Muestra únicamente imágenes en los resultados
- Restringe los resultados por idioma
- Restringe los resultados a un dominio específico
- Encuentra archivos en un formato específico
6) Que buscador académico es más conocido para encontrar artículos científicos
- Yahoo academic
- Bing scholar
- Copilot
- Google scholar/ Google académico
7) ¿Qué función adicional tienen las herramientas basadas en IA en las búsquedas?
- Remplazan completamente los buscadores tradicionales
- Ignoran las palabras clave de la consulta
- Solo buscan en bases de datos sin conexión
- Proporcionan respuestas directas y contextuales
8) ¿Qué estrategia inicial se recomienda para verificar una noticia?
- Buscar la fuente original
- Revisar las imágenes primero
- Ignorar los comentarios
- Leer únicamente el titular
9) Cuáles de las siguientes es una característica común de las noticias falsas
- Redacción precisa y profesional
- Uso de lenguaje técnico
- Titulares emocionales y llamativos
- Publicación exclusiva en revistas científicas
10) ¿Qué ventaja ofrecen las plataformas de marcadores sociales como Pocket o Diigo?
- Ofrecen almacenamiento ilimitado de documentos
- Son exclusivamente para redes sociales
- Solo guardan enlaces personales
- Permiten compartir y organizar enlaces con otros
11) Cuál de los siguientes NO es un operador de Google
- Site
- Or
- Filetype
- Search
12) Con cuál de los siguientes operadores de Google buscarías páginas web.
- OR
- “”
-¨
- SITE
13) Cual de estas frases es la correcta
- Internet es un servicio dentro de la Web
- La web es lo mismo que internet
- La web es un servicio en internet y dentro de la web encontramos páginas web
- Internet tiene páginas web y dentro de las páginas web encontramos La web
14) Escoge cuál de los siguientes es un buscador de internet.
- Chrome
- Google
- Edge
- Firefox
15) ¿Qué característica principal tiene el almacenamiento de la nube?
- no requiere conexión a internet
- los datos se almacenan exclusivamente en dispositivos locales
- solo permite acceso desde un ordenador
- los datos se alojan en espacios virtualizados accesibles por red
17) ¿Que describe el modelo SaaS (software as a service)?
- Red exclusiva para desarrolladores
- software accesible desde un navegador sin necesidad de instalación
- infraestructura de TI como servicio virtual
- entorno para crear y distribuir aplicaciones
18) ¿Qué tipo de servicio se asocia con la creación y distribución de aplicaciones en la nube
- PAAS
- IAAS
- SAAS
- DNS
19) ¿qué característica principal tiene Google Drive?
- permite almacenar y acceder a documentos en línea desde cualquier lugar
- almacenados exclusivamente en dispositivos locales
- no permite sincronización con dispositivos móviles
- ofrece solo almacenamiento limitado sin pociones de colaboración
20) Cómo puedes compartir una carpeta completa en OneDrive
- descargar la carpeta y compartirla a través de un USB
- subirla a otro servicio de almacenamiento
- pulsar en la opción compartir y agregar otros correos electrónicos
- comprimir la carpeta y enviarla por correo electrónico
21) Cuál es una característica clave del contenido digital
- se accede principalmente a través de medios físicos cómo CD y DVD
- existe en un formato que puede ser almacenado y procesado electrónicamente
- siempre está disponible de forma gratuita y accesible para todos en línea
- solo puede ser creado y editado utilizando software especializado
22) Qué diferencia hay entre el freeware y el software libre
- el software libre deja modificar el código de fuente
23) De dónde proviene el término curación de contenidos
- del término español curador
- del término inglés content
- del término inglés content curation
- el término español comisario
24) Qué se debe hacer si un contenido no muestra ningún tipo de licencia
- Si es un contenido educativo, usarlo en mi asignatura
- Asumir que tiene copyright y no se puede utilizar sin permiso
- Citar al o la autora y usarlo
- Asumir que se puede utilizar libremente
25) De quién sería la culpa si se utiliza una imagen sin licencia Creative Commons si el
autor original la denuncia.
- solo del propietario del sitio web donde se subió la imagen ilegalmente
- De Google por proporcionar información incorrecta sobre la licencia
- Solo de la persona que utilizó la imagen sin comprobar la licencia
- tanto del propietario del sitio web como de la persona que usa la imagen sin verificar
26) ¿Como podemos acceder a un servicio específico en la nube?
- A través de una aplicación móvil
- A través de un software instalado en un ordenador
- A través de un navegador de Internet
- Todas las respuestas son correctas
27) Google Drive:
- Es una nube privada
- Todas las respuestas son correctas
- Es una nube pública
- Es una nube híbrida
28) Selecciona, de las siguientes plataformas, cuál es una que no nos serviría para
almacenar información:
- One drive
- Google drive
- Dropbox
- Firefox
29) Escribe un ejemplo de SaaS:
- Drive (Google)
- O ice 365 (Microsoft)
- MyApps (URJC)
- TODAS
30) ¿Cuál de las siguientes opciones NO sería una actividad de computación en la nube?
- Acceder a una carpeta de OneDrive en mi ordenador
- Crear un documento con Microsoft Word instalado en mi ordenador (porque es la única
que puedo realizar sin conexión a internet)
- Crear una presentación con Google Slides
- Desarrollar una aplicación móvil con Google App Engine o App Inventor
31) ¿Con cuál de las siguientes NO puedo crear una Comunidad Virtual de Aprendizaje?
- Foros
- Páginas web
- Aplicaciones de mensajeria instantánea (WhatsApp, telegram…)
- Redes sociales
32) ¿Por qué es importante enseñar a los niños sobre ciberseguridad desde edad
temprana?
- para que puedan utilizar las redes sociales de forma responsable
- para que puedan desarrollar habilidades de programación
- para que puedan convertirse en expertos en ciberseguridad
- para que puedan protegerse de los peligros de internet
33) ¿Como se pueden identificar los recursos educativos en abierto?
- comprobando si puedo descargarlos
- revisando el tipo de licencia que tienen, o en su defecto, las indicaciones de uso
- verificando que la fuente sea una institución educativa
- confiando en que si está en Google puedo usarlo libremente
34) Cuál es una de las ventajas de utilizar infografías en la educación
- permiten a los estudiantes escribir más rápido
- son más fáciles de crear que los textos escritos
- eliminar la necesidad de utilizar texto en el aprendizaje
- facilitan la comprensión de información al asociarla con imágenes y presentarla
esquematizada
35) Cuál es el objetivo principal de la participación ciudadana
- divertirse y socializar con otros ciudadanos
- aprender a usar las nuevas tecnologías
- involucrarse en la toma de decisiones
- criticar las acciones de las administraciones públicas
36) Los referéndums son una forma de participación ciudadana
- Verdadero
- Falso
37) Qué tipo de información se puede solicitar a través del portal de transparencia
- información personal sobre otros ciudadanos
- información sobre proyectos de ley en proceso de aprobación
- datos económicos y el currículum de un cargo público
- datos confidenciales sobre la seguridad nacional
38) Que permite la firma electrónica o digital
- firmar documentos impresos de forma rápida y sencilla
- crear una firma visual para usar en documentos digitales
- autentificar la identidad de la persona que firma un documento
- digitalizar documentos en papel con un escáner
39) Cuáles son las 2 formas principales de firmar digitalmente que se mencionan
- Certificado digital y DNIe
40) Qué función principal cumple la plataforma clave
- almacenar los certificados digitales de los usuarios de forma centralizada
- genera códigos QR para acceder a servicios online
- permite firmar documentos digitales de forma segura
- actúa como intermediario para acceder a las sedes electrónicas de las administraciones
41) Que es la carpeta ciudadana
- Una aplicación para gestionar citas médicas y trámites sanitarios
- un espacio físico donde se guardan documentos importantes
- un sistema de almacenamiento en la nube para archivos personales
- un espacio digital que centraliza la información de un ciudadano con la administración
42) Que es el DEHú
- Una aplicación que centraliza las notificaciones de las diferentes Administraciones
Públicas
- un sistema de firma digital para documentos oficiales
- una plataforma para evitar quejas y sugerencias a las Administraciones Públicas
- una aplicación para realizar videollamadas con funcionarios de la administración
43)Escribe un ejemplo de plataforma/herramienta/software para interactuar con tus
estudiantes o padres/madres en un momento específico:
- foro del Aula Virtual
- Teams
- Kahoot
- Wooclap
- Todas son correctas
44) ¿Qué es clave?
- Es una herramienta de gestión de firmas digitales
- Es una herramienta para colaborar en la nube
- Es una herramienta para acceder directamente a Google Drive con solo un usuario
- Es una herramienta para almacenar contraseñas de acceso a plataformas en la web
45) ¿Como se puede firmar un documento digital?
- Con el DNI electrónico o certificado digital
- No es posible
- Solo con un certificado digital
- Solo con el DNI electronico
46) ¿Cuáles de las siguientes herramientas seria la menos apropiada para hacer preguntas
en clase, teniendo 4 opciones de respuesta?
- Doodle
- Google forms
- Kahoot
- Wooclap
47) ¿Con cuál de las siguientes herramientas mejorarías la interacción y la participación en
clase?
- Google Forms
- DuckDuckGo (buscador de privacidad total)
- Piktochart (infografía)
- Mindomo (mapas mentales)
48) Cuál de las siguientes opciones NO se corresponde con una ventaja de utilizar
infografías
- son bastantes virales lo que hace que se propaguen rápidamente por las redes sociales
- son difíciles de crear. No existen herramientas online para editar infografías de forma fácil
y rápida
- ayudan a tratar los contenidos, encapsulando los y traduciéndolos a otros formatos
- son atractivos para el usuario, ya que facilitan el proceso de memorización mediante el uso
de la memoria fotográfica
49) Cuál de las siguientes afirmaciones es falsa sobre el uso de mapas mentales en
educación infantil
- Favorecen el pensamiento creativo y la asociación de ideas
- Deben ser elaborados únicamente por el docente para que los niños los memoricen
- Facilitar la comprensión y el recuerdo de conceptos
- Pueden ser utilizados para estimular el aprendizaje autónomo
50) Cuál es el principal beneficio de los mapas mentales en educación infantil
- Mejorar la memoria visual y la organización de ideas
- Sirven únicamente para evaluar el aprendizaje de los niños
- Son útiles solo para estudiantes de Secundaria y Universidad
- Sustituyen por completo los libros de texto
51) Una comunidad virtual de aprendizaje se podría crear con:
- Google Drive
- Facebook
- Google (buscador)
- Mozilla (navegador)
52) Escoge la frase correcta. Los miembros de una comunidad virtual de aprendizaje:
- pueden hacer comentarios
- pueden compartir enlaces con el resto de la comunidad
- pueden publicar ideas o dudas
- todas las opciones son correctas
53) Cuál de los siguientes criterios no es el más importante para escoger una red social
como comunidad virtual de aprendizaje:
- El tipo de publicaciones que permiten
- El tipo de herramientas que tienen
- Permiten recolectar contenido creado por sus miembros
- Que tenga aplicación móvil
56)¿Qué problemas se puede generar al adjuntar archivos pesados en un correo
electrónico?
- Países en conexiones lentas pueden tener problemas para descargar el archivo.
57) ¿Que se sugiere hacer antes de empezar a dibujar un cómic educativo?
- Definir un objetivo educativo y crear un esquema o una línea temporal de la narrativa que
se quiere contar.
58) ¿Qué son las cookies?
- Programas que protegen nuestro ordenador de virus y malware.
- Contraseñas que se almacenan automáticamente para facilitar el acceso a las webs.
- Herramientas para realizar compras online de forma segura.
- Pequeños archivos que se guardan en el navegador al visitar páginas webs.
59) ¿Para qué se utilizan las cookies de Autenticación??
- Para evitar que se descarguen virus y malware en nuestro ordenador.
- Para rastrear nuestra actividad en Internet y mostrar publicidad personalizada.
- Para recordar nuestros datos de usuario y contraseña en ciertas páginas web.
- Para guardar información Sobre nuestros intereses y preferencias de navegación.
60) ¿Qué opciones tenemos al entrar a una página web que utiliza cookies?
- Podemos elegir entre aceptar, rechazar o configurar las cookies que se guardan.
- No tenemos ninguna opción, las cookies se guardan automáticamente.
- Solo podemos aceptar todas las cookies si queremos acceder a la página web.
- Solo podemos rechazar las cookies y nos suscribimos a la página web de pago
61) Es recomendable guardar cookies en ordenadores compartidos como los del colegio.
- Verdadero.
- Falso.
62) Que son los popus
- Ventanas emergentes con publicidad que pueden aparecer en las páginas web.
- Mensajes de error que aparecen al navegar por Internet.
- Notificaciones del sistema operativo que alertan de posibles amenazas.
- Archivos que se descargan automáticamente al visitar ciertas páginas.
63)¿Qué es el phishing?
- Un programa que bloquea el acceso a páginas web peligrosas.
- Una técnica para obtener información personal suplantando una identidad confiable.
- Un tipo de virus informático que infecta el ordenador.
- Una forma de publicidad online que se basa en el seguimiento de la actividad del usuario.
64) ¿Qué se recomienda hacer si recibimos un correo electrónico sospechoso de nuestro
Banco que nos pide información personal?
- Responder al correo electrónico solicitando más información.
- Pinchar en el enlace proporcionado en el correo electrónico para actualizar nuestros datos.
- Acceder a nuestra cuenta a través de la aplicación móvil o la página web oficial de la
identidad.
- Llamar por teléfono a la entidad que supuestamente envía el verificar su. Identidad.
65) ¿Qué se entiende por Internet de las cosas (IoT)?
- El conjunto de datos e información que se almacenan en la nube.
- La interconexión de objetos cotidianos a través de Internet.
- La red de ordenadores que forman la infraestructura de Internet.
- La conexión a Internet de dispositivos móviles como smartphones y tablets.
66) Que es la autenticación de doble factor.
- Programa que bloquea el acceso a sitios web sospechosos.
- Un método de seguridad que requiere un código adicional además de la contraseña.
- Un sistema que utiliza dos contraseñas diferentes para acceder a una cuenta.
- Una técnica para recuperar una contraseña olvidada.
67) Un documento PDF sería según su naturaleza.
- Discreto y sintetizado
- Continuo y capturado
- Continuo y sintetizado
- Discreto y capturado
68) Un video grabado con el móvil, seria según su naturaleza:
- Continuo y capturado
- Continuo y sintetizado
- Continuo y capturado
- Discreto y sintetizado
69) ¿Cuál de las siguientes extensiones de ficheros de imagen, esta comprimida
- RAW
- BMP
- PSD
- GIF
70) Las imágenes vectorizadas están formadas por pequeños pixeles:
- Verdadero
- Falso
71) ¿Cuál de las siguientes extensiones de ficheros de audio, no tiene compresión?
- MP3
- WMA
- OGG
73) My apps es una nube de la URJC, en concreto un SaaS?
- Verdadero
- Falso
74) ¿Cuándo se recomienda limpiar las cookies?
- Todos los días, las cookies son malas y roban mis datos
- A menudo, pero sin llegar a ser obsesivo
- Nunca, que las cookies usen mi información es una tontería
- Cada vez que introduzco mis datos en una página web, para que no guarden mi
información
75) ¿Cuándo es más importante utilizar el protocolo HTTPS?
- Al manejar cuentas sensibles, como cuentas bancarias
- Cuando accedo a mis redes sociales
- Al hacer pagos por internet a través de una web
- Todas las respuestas
76) Estas navegando por internet y hay un aviso de que 8 virus están invadiendo tu
dispositivo. ¿Qué haces?
- No presto atención, hago clic en aceptar porque se que es mentira
- Me asusto. Cierro completamente lo que estaba haciendo y no vuelvo a conectarme a
internet hasta los 40 años
- Cierro la página en cuestión, limpio las cookies y vuelvo a buscar lo que estaba mirando
- Cierro la página en cuestión y vuelvo a buscar lo que estaba mirando. No es necesario
hacer ninguna limpieza ya que el aviso es falso
77)¿Cuál de las siguientes opciones es falsa?
- Se que puedo confiar en cualquier correo electrónico procedente de mi banco, porque
identifico la imagen de mi banco y por tanto cualquier enlace que aparezca en el correo
electrónico es de confianza
- El phishing no selectivo pretende llegar a un amplio abanico de personas anónimas
- Mas del 40% de las organizaciones de todo el mundo sufren ataques de phishing diario
- El phishing no es un tipo de malware
78) Escribe los diferentes tipos de herramientas de colaboración para los siguientes usos:
- Crear documentos colaborativos: drive
- Videoconferencias: teams, jitsi meets, zoom, Instagram
- Emitir un directo: tik tok, Instagram
- Tablero: padlet
- Pizarras online: mural
79) Si quisieras enviar un correo electrónico a varias personas que no se conocen entre sí y
no necesitan interactuar en el correo electrónico ni contestarse mutuamente. Cuál sería la
mejor opción de netiqueta
- Indique en el correo que se respete la identidad de todos los usuarios
- Escriba la lista de distribución en el campo CCO del correo
- escriba la lista de distribución en el campo CC del correo
- escribe a la lista de correo en el campo PARA del mailing
80) Para que un mensaje cumpla las normas de netiqueta sería necesario:
- sea breve
- no adjunte ningún archivo
- respetar los sentimientos de los demás
- todas las opciones son correctas
81) Escribe un ejemplo sobre la no etiqueta en las redes sociales:
- No hacer comentarios negativos, evitar cyberbullying, publicar sin el permiso de la persona
82) MPEG y AVI son formatos estándar de:
- Vídeo
- imágenes vectoriales
- mapas de imágenes
- audio
83) PNG es un formato estándar de:
- vídeo
- imágenes vectoriales
- mapas de imágenes
- audio
84) WAV es un formato estándar de:
- vídeos
- imágenes vectoriales
- mapas de imágenes
- audio
85) ¿Cuál de estos formatos de archivo no tiene compresión?
- BMP
- PNG
- JPG
- GIF (puede ser o no animado). Diferencia con JPG (no puede ser transparente)
86)¿Qué tipo de información se incluye típicamente en los resultados de búsqueda de
Google?
- Solo enlaces patrocinados.
- Títulos de páginas, URLs, y fragmentos de contenido relevante.
- Datos exclusivamente de redes sociales.
- Solo imágenes y videos.
87) ¿Qué característica distingue a las nubes hibridas de las públicas y privadas?
- Combinan recursos de nubes publicas y privadas de forma controlada.
- No permiten la escalabilidad de recursos.
- Son gestionadas exclusivamente por terceros ajenos a la organización.
- Son utilizadas únicamente por una empresa especifica.
88) ¿Cuál es la diferencia principal entre freeware y software libre?
- El freeware es gratuito, mientras que el software libre no lo es.
- El software libre te permite modificar el código fuente, mientras que el freeware no.
- No hay diferencia, ambos son lo mismo.
- El freeware está disponible para uso comercial, mientras que el software libre no.
89) ¿Qué ejemplo se da en el vídeo de software de sistema?
- Microsoft Word.
- Windows.
- Adobe Photoshop.
- Google Chrome.
90) ¿Cuál de las siguientes NO es una plataforma específica para la curación de
contenidos?
- Padlet.
- Google.
- Facebook.
- Reddit
91) ¿Qué significa que un contenido "tiene copyright"?
- Que solo se puede utilizar con permiso del autor.
- Que se puede utilizar libremente.
- Que se puede modificar y distribuir libremente.
- Que se puede utilizar con fines educativos sin permiso.
92) ¿Qué licencia Creative Commons es la más restrictiva?
- Reconocimiento - NoComercial – SinDerivadas.
- Reconocimiento – SinDerivadas.
- Reconocimiento.
- Reconocimiento – NoComercial.
93) Si una obra tiene una licencia Creative Commons con la condición "CompartirIgual",
cualquier modificación de la obra debe tener la misma licencia.
- Verdadero.
- Falso.
94) Se puede incrustar un video de YouTube en un blog personal sin infringir los derechos
de autor.
- Verdadero.
- Falso.
95) Era común que cualquier persona creara sus propias páginas web en la época de la
Web 1.0.
- Verdadero.
- Falso.
96) ¿Qué define principalmente a la Web 2.0?
- La creación de las primeras redes sociales.
- Un cambio de actitud en los usuarios.
- La aparición de nuevas tecnologías.
- Un aumento en la velocidad de internet.
97) ¿Qué término se utiliza para describir a los usuarios que producen y consumen
contenido en la Web 2.0?
- Creador digital.
- Prosumidor.
- Internauta.
- Cibernauta
98) La identidad digital solo se construye a través de la publicación de contenido propio.
- Verdadero.
- Falso.
99) ¿Cuál de las siguientes opciones NO se menciona como un beneficio de las
comunidades virtuales de aprendizaje para docentes?
- Compartir recursos educativos.
- Obtener ayuda con problemas específicos.
- Conectar con otros profesionales.
- Mejorar las habilidades digitales.
100) Se puede crear una comunidad virtual de aprendizaje utilizando una página web
convencional.
- Verdadero.
- Falso.
101) ¿Qué tipo de red social se recomienda si se quiere enfocar en la creación de contenido
de video?
- LinkedIn.
- Facebook.
- X.
- Instagram.
102) El ciberacoso es un problema que solo afecta a los adultos.
- Verdadero.
- Falso.
103) ¿Qué tipo de fuente se considera generalmente más fiable en internet?
- Un blog personal.
- Una publicación en redes sociales.
- Un institución o empresa reconocida.
- Un video de YouTube.
104) Compartir contenido a través del correo electrónico es la forma más habitual y
recomendada en la actualidad.
- Verdadero.
- Falso.
105) ¿Cuál de las siguientes opciones NO se considera una infografía?
- Una imagen con iconos que explica un proceso.
- Un texto extenso sobre un tema específico.
- Un panfleto con instrucciones de seguridad de un vuelo.
- Instrucciones visuales para lavarse las manos.
106) ¿Para qué NO se recomienda utilizar los mapas mentales según el vídeo?
- Explicación de conceptos.
- Redacción de ensayos extensos.
- Generación de nuevas ideas.
- Toma de notas.
107) ¿Cuál es el objetivo principal de la colaboración digital?
- Aprender a utilizar herramientas digitales.
- Crear un espacio virtual para socializar.
- Conectarse a internet desde cualquier dispositivo.
- Compartir contenidos e interactuar con personas en diferentes lugares y momentos.
108) ¿Qué es importante tener en cuenta al elegir una herramienta de colaboración digital?
- Que se ajuste al objetivo específico de la colaboración.
- Que sea gratuita y fácil de usar.
- Que tenga una interfaz atractiva y moderna.
- Que permita la comunicación en tiempo real.
109) ¿Qué recomendación se da al usar documentos colaborativos?
- Establecer normas para la edición, como el uso de colores o comentarios.
- Limitar el numero de personas que pueden editar el documento.
- Trabajar siempre de forma síncrona para evitar conflictos.
- Trabajar cada uno/a con diversas versiones del documento.
110) Las redes sociales solo son útiles para fines de ocio y entretenimiento.
- Verdadero.
- Falso.
112) ¿De dónde proviene el término "netiqueta"?
- De la combinación de ¨net¨ (red) e ¨etiquette¨ (etiqueta) del inglés.
- Es un término acuñado en España a principios del siglo XXI.
- Del latín ¨neti¨, que significa red.
- Del francés ¨etiquette¨, que significa etiqueta.
113) ¿Qué consejo se da en relación a la gestión de los tiempos de respuesta en las
comunicaciones digitales?
- Respetar el tiempo de los demás y entender que no todos están disponibles para
responder al instante.
- Responder inmediatamente a todos los mensajes para demostrar eficiencia y
disponibilidad.
- Establecer un horario fijo para revisar y responder mensajes, sin importar la urgencia.
- Ignorar los mensajes que no sean urgentes para evitar distracciones.
114) ¿Cómo se propone la fuente abordar las situaciones en las que se observa un mal uso
de la netiqueta por parte de otros usuarios?
- Reportar a las autoridades cualquier infracción de las normas de la plataforma.
- Ignorar los comportamientos inadecuados para evitar conflictos.
- Aprovechar la oportunidad para educar a los demás con un tono amable y constructivo.
- Responder con el mismo tono agresivo para que el usuario entienda su error.
115)¿En qué caso se recomienda utilizar la copia oculta (CCO) al enviar un correo
electrónico?
- Cuando se envía un correo a un solo destinatario.
- Cuando se quiere que el destinatario principal responda a todos los que están en copia.
- Cuando se envía un correo a varias personas que no se conocen entre sí o no necesitan
interactuar.
- Cuando se quiere que todos los destinatarios puedan ver las direcciones de los demás.
116) ¿Qué problema se puede generar al adjuntar archivos pesados en un correo
electrónico?
- El archivo puede corromperse durante el envío.
- El correo puede llegar a la carpeta de spam.
- Personas en países con conexiones lentas pueden tener dificultades para descargar el
archivo.
- El destinatario puede no tener suficiente espacio en su bandeja de entrada.
117) ¿Qué se sugiere hacer antes de empezar a dibujar un cómic educativo?
- Definir un objetivo educativo y crear un esquema o una línea temporal de la narrativa que
se quiere contar.
- Contactar a un artista profesional para que dibuje el cómic.
- Buscar un software de diseño gráfico profesional.
- Organizar un concurso de dibujo entre los estudiantes.
118) ¿Qué se recomienda hacer con las contraseñas para aumentar la seguridad?
- Cambiar las contraseñas periódicamente.
- Escribirlas en un papel y guardarlas en un lugar seguro.
- Compartir las contraseñas con personas de confianza.
- Utilizar la misma contraseña para todas las cuentas online.
119) ¿Qué se recomienda hacer con el Bluetooth en los dispositivos móviles?
- Utilizar una contraseña para la conexión Bluetooth.
- Mantenerlo siempre activado para facilitar la conexión con otros dispositivos.
- Activarlo solo cuando sea necesario y desactivarlo cuando no se esté utilizando.
- Evitar conectar el dispositivo móvil a redes Bluetooth públicas
120) ¿Con qué usuario debería de entrar un usuario a MyApps?
- [Link]@[Link]
- [Link]@[Link].
- [Link]@[Link]
- [Link]
WOOCLAP
[Link] el nombre de un navegador de internet que conozcas:
Google
[Link] cual de los siguientes es un buscador de internet:
a) Chrome
b) google
c) edge
d) firefox
[Link] de los siguientes NO es un operador de Google
a) SITE
b) OR
c) filetype
d) search
[Link] cual de los siguientes operadores de google buscarías páginas web que contuvieran
un texto exacto
a) OR
b) “ “
c) ..
d) SITE
5. Cual de estas frases es la correcta
A) Internet es un servicio dentro de la Web
B) La web es lo mismo que internet
C) La web es un servicio en internet y dentro de la web encontramos páginas web
D) Internet tiene páginas web y dentro de las páginas web encontramos La web
6.¿Cómo podemos acceder a un servicio específico en la nube?
a) A través de una aplicación móvil
b) A través de un software instalado en un ordenador
c) A través de un navegador de Internet
d) Todas las respuestas son correctas
7. Google Drive:
- Es una nube privada
- Todas las respuestas son correctas
- Es una nube pública
- Es una nube híbrida
8. Selecciona, de las siguientes plataformas, cuál es una que no nos serviría para
almacenar información
a) OneDrive
b) Google Drive
c) Dropbox
d) Firefox
[Link] un ejemplo de SaaS:
a) Drive (Google)
b) O ice 365 (Microsoft)
c) MyApps (URJC)
d) TODAS
10. ¿Cuál de las siguientes opciones NO sería una actividad de computación en la nube?
a) Acceder a una carpeta de OneDrive en mi ordenador
b) Crear un documento con Microsoft Word instalado en mi ordenador
c) Crear una presentación con Google Slides
d) Desarrollar una aplicación móvil con Google App Engine o App Inventor
11. ¿Cuál de las siguientes afirmaciones es verdadera si tuviéramos esta licencia Creative
Commons asociada a una imagen que encontraste en Internet
a) Se podrían vender copias de la imagen incluso si no es nuestra, citando al autor, pero no
se puede modificar.
b) Podría modificarse, citando al autor, pero el resultado debe mantener la misma licencia.
c) No se podría modificar ni vender, pero se podría usar en una presentación citando al
autor.
d) La imagen se puede modificar o vender, citando al autor.
12. Si descargo de Google un documento donde no se indica ningún tipo de licencia, ¿cuál
de las siguientes opciones es verdadera?
a) Si el autor no indica nada, por defecto el autor no tendrá ningún derecho.
b) Si el autor no indica nada, estará protegido por derechos de autor por defecto.
c) Si el autor no indica nada, tiene la licencia que más nos interese en ese momento.
d) Si el autor no indica nada, automáticamente tiene una licencia
13. ¿Cuáles de las siguientes aplicaciones son específicas para curar contenidos?
a) Wakelet, Flipboard, [Link]
b) Skype, Google Drive, Dropbox
c) Freedly, [Link], Google Drive
d) OneDrive o Google Drive
14. ¿Cuáles de las siguientes fases se corresponden a la curación de contenidos?
a) Buscar, filtrar, analizar, crear y compartir.
b) Escribir, filtrar, analizar, crear y compartir.
c) Buscar, filtrar, cambiar, crear y compartir.
d) Escribir, filtrar, cambiar, crear y compartir.
15.¿Qué es para ti la curación de contenidos?
16. Una comunidad virtual de aprendizaje se podría crear con:
a) Google Drive
b) Facebook
c) Google (buscador)
d) Mozilla (navegador)
17. Escoge la frase correcta. Los miembros de una comunidad virtual de aprendizaje:
a) pueden hacer comentarios
b) pueden compartir enlaces con el resto de la comunidad
c) pueden publicar ideas o dudas
d) todas las opciones son correctas
18. Cuál de las siguientes opciones es la menos adecuada para crear una Comunidad
Virtual de Aprendizaje
a) Una aplicación de mensajería instantánea (por ejemplo, Whatsapp).
b) Una red social digital (por ejemplo, Facebook).
c) Un foro
d) Una página web (por ejemplo, [Link])
19. Cuál de los siguientes criterios no es el más importante para escoger una red social
como comunidad virtual de aprendizaje:
a) El tipo de publicaciones que permiten
b) El tipo de herramientas que tienen
c) Permiten recolectar contenido creado por sus miembros
d) Que tenga aplicación móvil
TEMA 5
20. Escribe un ejemplo de plataforma/herramienta/software para crear infografías:
Canva/ Piktochart
21. Escribe un ejemplo de plataforma/herramienta/software para mapas mentales:
Mindomo
22. Cuál de las siguientes opciones NO se corresponde con una ventaja de utilizar
infografías
a) son bastantes virales lo que hace que se propaguen rápidamente por las redes sociales
b) son difíciles de crear. No existen herramientas online para editar infografías de forma fácil
y rápida
c) ayudan a tratar los contenidos, encapsulando los y traduciéndolos a otros formatos
d) son atractivos para el usuario, ya que facilitan el proceso de memorización mediante el
uso de la memoria fotográfica
23. Cuál de las siguientes afirmaciones es falsa sobre el uso de mapas mentales en
educación infantil
a) Favorecen el pensamiento creativo y la asociación de ideas
b) Deben ser elaborados únicamente por el docente para que los niños los memoricen
c) Facilitar la comprensión y el recuerdo de conceptos
d) Pueden ser utilizados para estimular el aprendizaje autónomo
24. Cuál es el principal beneficio de los mapas mentales en educación infantil
a) Mejorar la memoria visual y la organización de ideas
b) Sirven únicamente para evaluar el aprendizaje de los niños
c) Son útiles solo para estudiantes de Secundaria y Universidad
d) Sustituyen por completo los libros de texto
TEMA 6:
25. Escribe un ejemplo de plataforma/herramienta/software para interactuar con tus
estudiantes o padres/madres en un momento específico
Foro del aula virtual
Teams
26. ¿Qué es clave?
a) Es una herramienta de gestión de firmas digitales
b) Es una herramienta para colaborar en la nube
c) Es una herramienta para acceder directamente a Google Drive con solo un usuario
d) Es una herramienta para almacenar contraseñas de acceso a plataformas en la web
27. ¿Cómo se puede firmar un documento digital?
a) Con el DNI electrónico o certificado digital
b) No es posible
c) Solo con un certificado digital
d) Solo con el DNI electrónico
28. ¿Cuáles de las siguientes herramientas sería la menos apropiada para hacer preguntas
en clase, teniendo 4 opciones de respuesta?
a) Doodle
b) Google Forms
c) Kahoot
d) Wooclap
29. ¿Con cuál de las siguientes herramientas mejorarías la interacción y la participación en
clase?
a) Google Forms
b) DuckDuckGo (buscador de privacidad total)
c) Piktochart (infografía)
d) Mindomo (mapas mentales)
TEMA 8
30. Si quisieras enviar un correo electrónico a varias personas que no se conocen entre sí y
no necesitan interactuar en el correo electrónico ni contestarse mutuamente. Cuál sería la
mejor opción de nettiquette
a) Indique en el correo que se respete la identidad de todos los usuarios
b) Escriba la lista de distribución en el campo CCO del correo
c) escriba la lista de distribución en el campo CC del correo
d) escribe a la lista de correo en el campo PARA del mailing
[Link] que un mensaje cumpla las normas de netiqueta sería necesario:
a) sea breve
b) no adjunte ningún archivo
c) respetar los sentimientos de los demás
d) todas las opciones son correctas
TEMA 9
32. ¿Cuándo se recomienda limpiar las cookies?
a) Todos los días, las cookies son malas y roban mis datos
b) A menudo, pero sin llegar a ser obsesivo
c) Nunca, que las cookies usen mi información es una tontería
d) Cada vez que introduzco mis datos en una página web, para que no guarden mi
información
33. ¿Cuándo es más importante utilizar el protocolo HTTPS?
a) Al manejar cuentas sensibles, como cuentas bancarias
b) Cuando accedo a mis redes sociales
c) Al hacer pagos por internet a través de una web
d) Todas las respuestas
34. Oh no. Estas navegando por internet y hay un aviso de que 8 virus están invadiendo tu
dispositivo. ¿Qué haces?
a) No presto atención, hago clic en aceptar porque se que es mentira
b) Me asusto. Cierro completamente lo que estaba haciendo y no vuelvo a conectarme a
internet hasta los 40 años
c) Cierro la página en cuestión, limpio las cookies y vuelvo a buscar lo que estaba mirando
d) Cierro la página en cuestión y vuelvo a buscar lo que estaba mirando. No es necesario
hacer ninguna limpieza ya que el aviso es falso
35.¿Cuál de las siguientes opciones es falsa?
a) Se que puedo confiar en cualquier correo electrónico procedente de mi banco, porque
identifico la imagen de mi banco y por tanto cualquier enlace que aparezca en el correo
electrónico es de confianza
b) El phishing no selectivo pretende llegar a un amplio abanico de personas anónimas
c) Mas del 40% de las organizaciones de todo el mundo sufren ataques de phishing diario
d) El phishing no es un tipo de malware
TEMA 11
36. MPEG y AVI son formatos estándar de:
a) Vídeo
b) imágenes vectoriales
c) mapas de imágenes
d) audio
37. PNG es un formato estándar de:
a) vídeo
b) imágenes vectoriales
c) mapas de imágenes
d) audio
38. WAV es un formato estándar de:
a) vídeos
b) imágenes vectoriales
c) mapas de imágenes
d) audio
39. ¿Cuál de estos formatos de archivo no tiene compresión?
a) BMP
b) PNG
c) JPG
d) GIF
40. ¿Cuál de estos formatos de archivo no tiene compresión?
a) WAV
b) MP3
c) WMA
d) JPEG