Search Header Logo

Evaluación Introducción a la TISG (1)

Authored by Benjamin Maraza

Instructional Technology

7th Grade

Used 15+ times

Evaluación Introducción a la TISG (1)
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Que estudia la TISG?

es una ciencia moderna que estudia los métodos, procesos y la técnica para procesar, transmitir o guardar datos de una manera digital.

es la rama de la Ingeniería que estudia el hardware, las redes de datos y el software necesarios para tratar información de forma automática

Es el estudio de cómo los avances de la tecnología de la información afectan a las personas y a la sociedad. Estos impactos sociales pueden ser positivos o negativos

Entre sus tareas principales se encuentran el diseño, el desarrollo, la planificación de circuitos cerrados, elaboración de documentos, monitorización y el control de procesos.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

En el triángulo de las TISG, hay cuatro aspectos centrales de TISG. Estos aspectos están interrelacionados y no pueden existir sin los otros. Cada tema estudiado en TISG debe cubrir cada uno de estos elementos centrales. estos son:

Los impactos positivos y negativos, las cuestiones éticas planteadas

Las personas afectadas por los problemas y los sistemas de TI

La tecnología de la información que causa los problemas sociales y éticos, y cómo funciona

Importancia social y ética, sistemas de TI, aplicación a escenarios específicos y partes interesadas.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué es un lector RSS?

Really Simple Syndication, permite a los usuarios ver las actualizaciones de los sitios web sin tener que visitarlos repetidamente.

Really Seplimetih Silication, se utiliza a menudo en sitios donde la información cambia con frecuencia

Really Simple Sidelicon, permiten acceder a sus fuentes de noticias desde cualquier ordenador conectado a Internet

Realidad Simiesta Sodalicio, permiten configurar la frecuencia con la que comprueban para ver las actualizaciones.

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Confiablidad

se refiere a la exactitud de los datos. Los datos pueden carecer de integridad si están incompletos, desactualizados o si han sido cambiados deliberada o accidentalmente. También pueden surgir problemas si se almacenan dos copias de los mismos datos y sólo se actualiza una copia, lo que provoca incoherencias

se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes

se refiere a lo bien que funciona un sistema informático: si funciona según lo previsto, o si falla y se bloquea. Las fallas de TI pueden causar pérdida de datos, tiempo o dinero. En el peor de los casos, el fracaso puede incluso causar lesiones o la muerte.

es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Integridad

se refiere a lo bien que funciona un sistema informático: si funciona según lo previsto, o si falla y se bloquea. Las fallas de TI pueden causar pérdida de datos, tiempo o dinero.

se refiere a la exactitud de los datos. Los datos pueden carecer de integridad si están incompletos, desactualizados o si han sido cambiados deliberada o accidentalmente

se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes

es la capacidad de controlar cómo se utilizan los datos sobre nosotros

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Privacidad

implica que un usuario pruebe su identidad para acceder a un sistema informático

se refiere a "creaciones de la mente", incluyendo fotografías, películas, ensayos y obras de arte.

se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes

es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Anonimato

es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos

cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente

significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al

usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.

El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la

información y el acceso a las mismas

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?