
Evaluación Introducción a la TISG (1)
Authored by Benjamin Maraza
Instructional Technology
7th Grade
Used 15+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
16 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
¿Que estudia la TISG?
es una ciencia moderna que estudia los métodos, procesos y la técnica para procesar, transmitir o guardar datos de una manera digital.
es la rama de la Ingeniería que estudia el hardware, las redes de datos y el software necesarios para tratar información de forma automática
Es el estudio de cómo los avances de la tecnología de la información afectan a las personas y a la sociedad. Estos impactos sociales pueden ser positivos o negativos
Entre sus tareas principales se encuentran el diseño, el desarrollo, la planificación de circuitos cerrados, elaboración de documentos, monitorización y el control de procesos.
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
En el triángulo de las TISG, hay cuatro aspectos centrales de TISG. Estos aspectos están interrelacionados y no pueden existir sin los otros. Cada tema estudiado en TISG debe cubrir cada uno de estos elementos centrales. estos son:
Los impactos positivos y negativos, las cuestiones éticas planteadas
Las personas afectadas por los problemas y los sistemas de TI
La tecnología de la información que causa los problemas sociales y éticos, y cómo funciona
Importancia social y ética, sistemas de TI, aplicación a escenarios específicos y partes interesadas.
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué es un lector RSS?
Really Simple Syndication, permite a los usuarios ver las actualizaciones de los sitios web sin tener que visitarlos repetidamente.
Really Seplimetih Silication, se utiliza a menudo en sitios donde la información cambia con frecuencia
Really Simple Sidelicon, permiten acceder a sus fuentes de noticias desde cualquier ordenador conectado a Internet
Realidad Simiesta Sodalicio, permiten configurar la frecuencia con la que comprueban para ver las actualizaciones.
4.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Confiablidad
se refiere a la exactitud de los datos. Los datos pueden carecer de integridad si están incompletos, desactualizados o si han sido cambiados deliberada o accidentalmente. También pueden surgir problemas si se almacenan dos copias de los mismos datos y sólo se actualiza una copia, lo que provoca incoherencias
se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes
se refiere a lo bien que funciona un sistema informático: si funciona según lo previsto, o si falla y se bloquea. Las fallas de TI pueden causar pérdida de datos, tiempo o dinero. En el peor de los casos, el fracaso puede incluso causar lesiones o la muerte.
es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Integridad
se refiere a lo bien que funciona un sistema informático: si funciona según lo previsto, o si falla y se bloquea. Las fallas de TI pueden causar pérdida de datos, tiempo o dinero.
se refiere a la exactitud de los datos. Los datos pueden carecer de integridad si están incompletos, desactualizados o si han sido cambiados deliberada o accidentalmente
se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes
es la capacidad de controlar cómo se utilizan los datos sobre nosotros
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Privacidad
implica que un usuario pruebe su identidad para acceder a un sistema informático
se refiere a "creaciones de la mente", incluyendo fotografías, películas, ensayos y obras de arte.
se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes
es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Anonimato
es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos
cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente
significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al
usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.
El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la
información y el acceso a las mismas
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?