U4CyHd112AEA

U4CyHd112AEA

University

9 Qs

quiz-placeholder

Similar activities

TICS

TICS

University

10 Qs

CONCEPTOS BÁSICOS INFORMÁTICA

CONCEPTOS BÁSICOS INFORMÁTICA

University

11 Qs

En clase pasada ocurrió que aprendí.

En clase pasada ocurrió que aprendí.

University

6 Qs

Internet y Netiqueta

Internet y Netiqueta

University

4 Qs

"Medios Audiovisuales"

"Medios Audiovisuales"

8th Grade - University

10 Qs

Marco Teórico

Marco Teórico

University

10 Qs

S5-Adobe illustrator

S5-Adobe illustrator

University

11 Qs

Ingeniería Informática

Ingeniería Informática

KG - University

11 Qs

U4CyHd112AEA

U4CyHd112AEA

Assessment

Quiz

Computers

University

Medium

Created by

Amalia Rivera

Used 3+ times

FREE Resource

9 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

1 min • 3 pts

Es el uso de tecnologías de la información y la comunicación (TIC) para acosar, intimidar, humillar o

amenazar a una persona o grupo de personas.

2.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Son algunos tipos de acoso que se puede sufrir en línea:

Ciberpersecución

Suplantación de identidad

Huella digital

Empatía

3.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Son herramientas para prevenir y actuar contra el ciberacoso:

SmartPrivial

b-resól

Classroom

Facebook

4.

FILL IN THE BLANK QUESTION

1 min • 3 pts

Comprende normas de presentación y de comportamiento y formas de expresión aceptadas.

5.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Son consideradas consecuencias del mal comportamiento en línea:

Pérdida de privacidad

Consecuencias legales

Malware

Ciberseguridad

6.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Son considerados principios de netiqueta:

Evitar conductas dañinas

Ortografía

Respeto a los demás

Contribuir negativamente al entorno digital

7.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Conjunto de herramientas, políticas y procedimientos que protegen los sistemas y redes informáticos de

ataques y acceso no autorizado.

Ciberseguridad

Huella digital

Netiqueta

Antivirus

8.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Son intentos de engaño para obtener información confidencial a través de comunicaciones fraudulentas

Phishing

Malware

Ransoware

Troyano

9.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Utilizar contraseñas complejas y únicas para cada cuenta, no realizar copias de seguridad periódicamente para proteger tus archivos son buenas prácticas de seguridad:

Verdadero

Falso