
Modulo1
Authored by Marcos Jiménez
Computers
10th Grade
Used 32+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
13 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados.
Confiabilidad
Vigilancia
Propiedad intelectual
Seguridad
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Se refiere a proteger la exactitud y la compleción de los datos almacenados. Los datos carecen de integridad cuando se modifican accidentalmente o cuando se manipulan de forma subrepticia o maliciosa.
Integridad
Vigilancia
Personas y máquinas
Seguridad
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers. Determina en gran medida la confianza de la sociedad en la información que contienen los sistemas.
Personas y máquinas
Seguridad
La brecha digital y la igualdad de acceso
Confiabilidad e integridad
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. Llevada al extremo, se convierte en anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente.
Confiabilidad e integridad
Políticas
La brecha digital y la igualdad de acceso
Privacidad y anonimato
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. Se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes.
Sin embargo, los métodos que ofrece la TI para realizar copias fáciles y exactas pueden socavar estas protecciones
Personas y máquinas
Propiedad intelectual
La brecha digital y la igualdad de acceso
Privacidad y anonimato
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Significa verificar la identidad de un usuario más allá de toda duda razonable. Es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. El inicio de sesión de un usuario en una red es un ejemplo sencillo. Un ejemplo más complejo sería la utilización de firmas digitales encriptadas en una transacción comercial o el uso de una marca de agua digital en fotografías digitales.
Propiedad intelectual
Ciudadanía digital
Autenticidad
Políticas
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la información y el acceso a las mismas. Dichas disparidades no solo existen a nivel internacional, sino también a nivel nacional tanto entre distintos grupos socioeconómicos como dentro de grupos que parecen ser relativamente homogéneos. Esto puede ocasionar que los grupos o las personas que no tienen acceso a la TI queden en desventaja.
Propiedad intelectual
Ciudadanía digital
La brecha digital y la igualdad de acceso
Políticas
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?