Evaluación Introducción a la TISG (1)

Evaluación Introducción a la TISG (1)

7th Grade

16 Qs

quiz-placeholder

Similar activities

SOFTWARE

SOFTWARE

7th - 9th Grade

20 Qs

LAS TIC COMO INNOVACIÓN

LAS TIC COMO INNOVACIÓN

7th Grade

20 Qs

2eso Circuitos eléctricos

2eso Circuitos eléctricos

6th - 9th Grade

20 Qs

Quizz Tecno 1

Quizz Tecno 1

7th Grade

12 Qs

Drama digital

Drama digital

7th Grade

12 Qs

CALL OF DUTY WARZONE

CALL OF DUTY WARZONE

1st - 12th Grade

17 Qs

Panel de discusión

Panel de discusión

1st - 10th Grade

11 Qs

Escritorio de Windows

Escritorio de Windows

7th Grade

15 Qs

Evaluación Introducción a la TISG (1)

Evaluación Introducción a la TISG (1)

Assessment

Quiz

Instructional Technology

7th Grade

Medium

Created by

Benjamin Maraza

Used 15+ times

FREE Resource

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Que estudia la TISG?

es una ciencia moderna que estudia los métodos, procesos y la técnica para procesar, transmitir o guardar datos de una manera digital.

es la rama de la Ingeniería que estudia el hardware, las redes de datos y el software necesarios para tratar información de forma automática

Es el estudio de cómo los avances de la tecnología de la información afectan a las personas y a la sociedad. Estos impactos sociales pueden ser positivos o negativos

Entre sus tareas principales se encuentran el diseño, el desarrollo, la planificación de circuitos cerrados, elaboración de documentos, monitorización y el control de procesos.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

En el triángulo de las TISG, hay cuatro aspectos centrales de TISG. Estos aspectos están interrelacionados y no pueden existir sin los otros. Cada tema estudiado en TISG debe cubrir cada uno de estos elementos centrales. estos son:

Los impactos positivos y negativos, las cuestiones éticas planteadas

Las personas afectadas por los problemas y los sistemas de TI

La tecnología de la información que causa los problemas sociales y éticos, y cómo funciona

Importancia social y ética, sistemas de TI, aplicación a escenarios específicos y partes interesadas.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué es un lector RSS?

Really Simple Syndication, permite a los usuarios ver las actualizaciones de los sitios web sin tener que visitarlos repetidamente.

Really Seplimetih Silication, se utiliza a menudo en sitios donde la información cambia con frecuencia

Really Simple Sidelicon, permiten acceder a sus fuentes de noticias desde cualquier ordenador conectado a Internet

Realidad Simiesta Sodalicio, permiten configurar la frecuencia con la que comprueban para ver las actualizaciones.

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Confiablidad

se refiere a la exactitud de los datos. Los datos pueden carecer de integridad si están incompletos, desactualizados o si han sido cambiados deliberada o accidentalmente. También pueden surgir problemas si se almacenan dos copias de los mismos datos y sólo se actualiza una copia, lo que provoca incoherencias

se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes

se refiere a lo bien que funciona un sistema informático: si funciona según lo previsto, o si falla y se bloquea. Las fallas de TI pueden causar pérdida de datos, tiempo o dinero. En el peor de los casos, el fracaso puede incluso causar lesiones o la muerte.

es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Integridad

se refiere a lo bien que funciona un sistema informático: si funciona según lo previsto, o si falla y se bloquea. Las fallas de TI pueden causar pérdida de datos, tiempo o dinero.

se refiere a la exactitud de los datos. Los datos pueden carecer de integridad si están incompletos, desactualizados o si han sido cambiados deliberada o accidentalmente

se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes

es la capacidad de controlar cómo se utilizan los datos sobre nosotros

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Privacidad

implica que un usuario pruebe su identidad para acceder a un sistema informático

se refiere a "creaciones de la mente", incluyendo fotografías, películas, ensayos y obras de arte.

se ocupa de proteger los sistemas de TI de los usuarios no autorizados. Las medidas de seguridad como contraseñas, cortafuegos y bloqueos se utilizan para restringir el acceso a máquinas y redes

es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Anonimato

es la capacidad de controlar cómo se utilizan los datos sobre nosotros. Esto incluye decidir a quién le damos nuestros datos, con quién los comparten, cuánto tiempo se almacenan y cómo se utilizan los datos

cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente

significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al

usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.

El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la

información y el acceso a las mismas

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?