Search Header Logo

Modulo1

Authored by Marcos Jiménez

Computers

10th Grade

Used 32+ times

Modulo1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

13 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados.

Confiabilidad

Vigilancia

Propiedad intelectual

Seguridad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se refiere a proteger la exactitud y la compleción de los datos almacenados. Los datos carecen de integridad cuando se modifican accidentalmente o cuando se manipulan de forma subrepticia o maliciosa.

Integridad

Vigilancia

Personas y máquinas

Seguridad

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers. Determina en gran medida la confianza de la sociedad en la información que contienen los sistemas.

Personas y máquinas

Seguridad

La brecha digital y la igualdad de acceso

Confiabilidad e integridad

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. Llevada al extremo, se convierte en anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente.

Confiabilidad e integridad

Políticas

La brecha digital y la igualdad de acceso

Privacidad y anonimato

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. Se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes.

Sin embargo, los métodos que ofrece la TI para realizar copias fáciles y exactas pueden socavar estas protecciones

Personas y máquinas

Propiedad intelectual

La brecha digital y la igualdad de acceso

Privacidad y anonimato

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Significa verificar la identidad de un usuario más allá de toda duda razonable. Es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. El inicio de sesión de un usuario en una red es un ejemplo sencillo. Un ejemplo más complejo sería la utilización de firmas digitales encriptadas en una transacción comercial o el uso de una marca de agua digital en fotografías digitales.

Propiedad intelectual

Ciudadanía digital

Autenticidad

Políticas

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la información y el acceso a las mismas. Dichas disparidades no solo existen a nivel internacional, sino también a nivel nacional tanto entre distintos grupos socioeconómicos como dentro de grupos que parecen ser relativamente homogéneos. Esto puede ocasionar que los grupos o las personas que no tienen acceso a la TI queden en desventaja.

Propiedad intelectual

Ciudadanía digital

La brecha digital y la igualdad de acceso

Políticas

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?