You are on page 1of 16
* 0 @ eae ge a ee Profuturo iscursos Observatorio ayuda = GQ) Mipernt Seguridad Seguridad es Conocimientos previos [Test] Conocimientos previos [Test] Prueba realizad Turesultado en el test ha sido: 87 Has superado el test. ‘Tus respuestas, Seftala las causas mayoritarias de los ataques informaticos que se producen: # Dinero, 2 deologas & Compromise Astor © 6 setion roiroaducton/xnet/220 esd comes |-computenirdigller docntee..ciftoPy p Hcereacviy WAR Maryport piers. 0 @ Profuturo iscursos Observatorio ayuda = GQ) Mipernt ROROTTeRUZACTOTE ELataque consiste en intentar robar a Las personas sus datos confidenciales se denomina: » Phishing, Dos. @ Troyano. pos. Lacreacién de unas “puertas traseras” que vienen integrados generalmente con troyanos y ermiten el acceso a nuestro ordenador se denominan: + Backdoors Keyloggers G ‘Maques DD0S, HTTP y HTTPS corresponden a © Dos tipos de protocolo de t nsferencia de datos. SG Dos tipos de ataques cibernéticos muy novedosos, Podemos definir la identidad digital como: ® Lo que nosotros somos en la red y nos diferencia de otros. cacy WAR Karyeponitip pitt. & | @ Profuturo iscursoe Observatorio ayuds Qf) Miperft © us opus ue ataypes cums Podemos definir la identidad digital como: ny eas = Lo que nosotros somos en a redy nos iferencia de tos. ‘Nuestra patcpacién en Facebook y Titer G Nuesto per de Linkedin Qué entendemos por reputacién? ® Concepto subjetivo que hace referencia a lo que otros piensan de nosotros, @ ELpuesto en el que nuestro nombre sale cuando se busca en Google, En os sistemas educativos insplrados en teorlas conductistas y neoconductistas, la evaluacién. pretende: ® Determinar hasta qué punto los objetwos educativos, en términos de conductas ‘observables, han sido consequidos. Es dear, el qué se aprende, G Determinar en qué grads las estudiantes han interorizado y construido su propio aprendizaje- Es deci, et cémo se aprende ELuso de rubricas en la evaluacién ayuda a: Tipficar los pos de estudiantes que tenemos en nuestra aula Miscurses Observatorio ayuda = QF Mipertt » i) ProFuturo © 6 setion roo aducton/xnet/220 esd comoesors.|-computenirdigller decree. .ciftoPp p Hcereacviy WAR Maryport piers. 0 @ Profituro iscurse obsrtoro wuss Qf) Mizertt « Seguridad Seguridad © Sule dictce Evaluaci6n [Test] Evaluacion [Test] Prueba realzada Tu esultado en el test ha sido’ 80 Has superado el test, ‘Tus respuestas En qué ano se aplicé La primera Ley de seguridad informatica a nivel europeo? Senala la ‘opcion que consideres correcta En 2018 + £0200, G En 2000. Sefala las causas mayoritarias de Los ataques informiticos que se producen: © & cotton prottreaduatin/s/ ey a cache WAR Meryreponttp pier. tO @ Profuturo iscursos Observatorio ayuda = GQ) Mipernt Seffala las causas mayoritarias de los ataques Informaticos que se producer: # Dinero, 2 Ideotogias. 2 Conpromsn. SG # Aucorrealizacn, {Qué perfiles hay que tener en cuenta el protocolo de ciberseguridad en el centro? # Alumnos/as. & Antiguos alurmos/as. 2 Emplencs/as SG 2 Antiguos empleados/as. 2 Curiosos/as. El ataque se consiste en intentar rot las personas sus datos confidenciales se denomina ® Phishing, Dos. pos. e 6 stionsrofeuroatiatone/ e220 citer cmorstorsconpstnar gies docrtrs-cirtatppcemcaciey MAR eraireporete piece. oO @ Profuturo is cursos Observatorio ayuea EL ataque que consiste en atacar al servidor para impedir entrada en nuestra web se denomina’ Phishing, bas » Teyana, @ pos EL ataque que bloquea los servidores a través de un “ejército" de ordenadores se denomina’ Phishing, DoS. @ Troyano. ® DDoS. Los keyloggers pueden ser introducidos en el ordenador mediante: a Sofware G 2 rawr SG La creacién de unas “puertas traseras” que vienen integrados generalmente con troyanos y permiten el acceso a nuestro ordenador se denominan’ Q pert « © 6 setion roiroaducton/xnet/220 esd comes |-computenirdigller docntee..ciftoPy p Hcereacviy WAR Maryport piers. 0 @ Profuturo miscues obrertero syues — Q_) mipe « La creacién de unas “puertas traseras” que vienen integrados generalmente con troyanos y permiten el acceso a nuestro ordenador se denominan: * Backdoors. Keyloggers. G ‘Ataques DDOS. HTTP y HTTPS corresponden ® Dos tipas de protocolo de transferencia de datos @ Dos tipos de ataques cibernéticos muy novedosos. ‘Ala hora de establecer nuestras contrasefias debemos tener en cuenta una serie de requisites. rminimos, sefala los que creas convenientes: No contener nunca parte signficativa de la cuenta del usuario. No contener fechas asociadas. Tener entre 2 3 caracteres @ # Contener letras maydsculas y minisculas # Contener dgitos y caracteres no alfabétcos. Gave 6 sttonsrofturoatatone/ e020 citer cmocstors compan ie docrtrs-crtatp paut=WOMnKRan pidemecchiy WR. & OG e Profuturo iscursos Observatorio ayuda = GQ) Mipernt Identidad Digital Evaluaci6n [Test] Evaluacion [Test] a realzada Tu esultado en el test ha sido’ 80 Has superado el test, ‘Tus respuestas, Podemos defini a identidad digital como: 0s en la red y nos diferencia de otros. Nuestra partiipacién en Facebook yTwter G ‘Nuestro perfil de Linkedin {A qué nos referimos al hablar de actividad en el entorno digital? e dejan hwella en la red. ® Al conjunto de acciones cotdiana SO Sy ESL — a & cotson profsureaductin//veh/2020.eiadorcomocstor | competent digilae doer. i pte p auto WOLUnKRB i meccivty WR ea tO Profuturo iscursoe Observatorio ayuds Qf) Miperft © 2A qué nos referimos al hablar de actividad en el entomno digital? i 9 idn, caldady mejora * Al conjunto de acciones cotidianas que dejan hvella en la red ‘mest esto ala hore de pubcar en eds socidesy tags. Sef las veinas que crees qe puede tener estonart iertidd dita Poder oir tabs de ots compas par izats camo props Poder comunicarcon nid de persons Y Pode da dsin ato lo queers SG + obtener ate iereiesrecusos en bert Sel ls pligos que creas que pueda tener estar enentornos ened « Problemas de privacidad de nvestras publicaciones y vida personal Ciberbullying Grooming @ 4 Informacién no realyy peigrosa, Ciberataques. Qué entendemos por reputacién? fvan epg eLL ier e 6 stionsrofeuroatiatone/ e220 citer cmorstorsconpstnar gies docrtrs-cirtatppcemcaciey MAR eraireporete piece. oO @ Profuturo Evaluacién, calidad y mejora Evaluacion [Test] Evaluaci6n [Test] sta sido: 70, Has superado el test. Tus respuestas Podemos defini a evaluacién come: probar 0 suspender alos estudiantes, ELjuicio subjetwo que emitimos a la hora G eas La evaluacién consiste en: para tomar decsiones que puedan contribuir a la mejora de la © Recogidal is cursos observaterio ayuca = Q_) aipert » Q seainas Qassat grt Evaluacidn, calidad y mejora © 6 setion roiroaducton/xnet/220 esd comes |-computenirdigller docntee..ciftoPy p Hcereacviy WAR Maryport piers. 0 @ Profuturo miscues obrertero syues — Q_) mipe « La evaluacién consiste en: # Recogida de datos para tomar decisiones que puedan contribu a la mejora de la ‘calidad de a enseftanza G La casificacin de las estudiantes en funcidn de sunivel de conocimiento. En los sistemas educativos inspirados en teorlas conductistas y neoconductistas, la evaluacién pretend ® Determinar hasta qué punto los objetwos educativos, en términes de conductas, ‘observables, han sido consequidos. Es decir, el qué se aprende, @ Determinar en qué grados los estudiantes han inteiorizado y construido su propio

You might also like