Evaluación Introducción a la TISG (1)

Evaluación Introducción a la TISG (1)

7th Grade

16 Qs

quiz-placeholder

Similar activities

Madera

Madera

7th Grade

15 Qs

Inteligencia Artificial

Inteligencia Artificial

6th - 8th Grade

21 Qs

Computacion

Computacion

1st - 12th Grade

20 Qs

Informática

Informática

7th - 8th Grade

18 Qs

Drama digital

Drama digital

7th Grade

12 Qs

Todo lo que soy

Todo lo que soy

7th Grade

20 Qs

Operadores Mecánicos

Operadores Mecánicos

7th Grade

20 Qs

El hardware y el Software

El hardware y el Software

5th - 8th Grade

19 Qs

Evaluación Introducción a la TISG (1)

Evaluación Introducción a la TISG (1)

Assessment

Quiz

Instructional Technology

7th Grade

Medium

Created by

Benjamin Maraza

Used 15+ times

FREE Resource

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Que estudia la TISG?

es una ciencia moderna que estudia los métodos, procesos y la técnica para procesar, transmitir o guardar datos de una manera digital.

es la rama de la Ingeniería que estudia el hardware, las redes de datos y el software necesarios para tratar información de forma automática

Es el estudio de cómo los avances de la tecnología de la información afectan a las personas y a la sociedad. Estos impactos sociales pueden ser positivos o negativos

Entre sus tareas principales se encuentran el diseño, el desarrollo, la planificación de circuitos cerrados, elaboración de documentos, monitorización y el control de procesos.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

En el triángulo de las TISG, hay cuatro aspectos centrales de TISG. Estos aspectos están interrelacionados y no pueden existir sin los otros. Cada tema estudiado en TISG debe cubrir cada uno de estos elementos centrales. estos son:

Los impactos positivos y negativos, las cuestiones éticas planteadas

Las personas afectadas por los problemas y los sistemas de TI

La tecnología de la información que causa los problemas sociales y éticos, y cómo funciona

Importancia social y ética, sistemas de TI, aplicación a escenarios específicos y partes interesadas.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué es un lector RSS?

Really Simple Syndication, permite a los usuarios ver las actualizaciones de los sitios web sin tener que visitarlos repetidamente.

Really Seplimetih Silication, se utiliza a menudo en sitios donde la información cambia con frecuencia

Really Simple Sidelicon, permiten acceder a sus fuentes de noticias desde cualquier ordenador conectado a Internet

Realidad Simiesta Sodalicio, permiten configurar la frecuencia con la que comprueban para ver las actualizaciones.

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Confiablidad

se refiere a la exactitud de los datos. Los datos pueden carecer de integridad si están incompletos, desactualizados o si han sido cambiados deliberada o accidentalmente. También pueden surgir problemas si se almacenan dos copias de los mismos datos y sólo se actualiza una copia, lo que provoca incoherencias

se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes

se refiere a lo bien que funciona un sistema informático: si funciona según lo previsto, o si falla y se bloquea. Las fallas de TI pueden causar pérdida de datos, tiempo o dinero. En el peor de los casos, el fracaso puede incluso causar lesiones o la muerte.

es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Integridad

se refiere a lo bien que funciona un sistema informático: si funciona según lo previsto, o si falla y se bloquea. Las fallas de TI pueden causar pérdida de datos, tiempo o dinero.

se refiere a la exactitud de los datos. Los datos pueden carecer de integridad si están incompletos, desactualizados o si han sido cambiados deliberada o accidentalmente

se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes

es la capacidad de controlar cómo se utilizan los datos sobre nosotros

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Privacidad

implica que un usuario pruebe su identidad para acceder a un sistema informático

se refiere a "creaciones de la mente", incluyendo fotografías, películas, ensayos y obras de arte.

se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes

es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Anonimato

es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos

cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente

significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al

usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.

El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la

información y el acceso a las mismas

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?