You are on page 1of 5

Nombre Respuesta

Proyecto de investigación militar,


¿Qué era ARPANET?
herramienta científica y académica.
Son palabras o símbolos que se utilizan
para crear estrategias de búsqueda en
bases de datos y buscadores; permiten
¿Qué son y para qué sirven los operadores booleanos al
ser eficientes y filtrar los resultados de
momento de usarse en un buscador?
búsqueda solamente de la información
relevante, dentro del contexto de la
búsqueda.
Al decir que “si Internet fuera el conjunto de calles y WWW almacena la información y la
rutas de una ciudad, entonces la World Wide Web Internet son los lazos por medio de los
serían los edificios de esa ciudad”, esto significa que: cuales se conecta.
Los teléfonos móviles pueden conectarse a internet por
Red Wifi y datos móviles.
medio de
Un equipo de cómputo que frecuentemente es
voluminoso, relativamente económicos y con
excelentes posibilidades de escalamiento debido al
Computador de escritorio.
espacio disponible y arquitectura estandarizada.
Además, permite la conexión de todo tipo de
periféricos, tales como p
Cuando se habla de la Tecnología para el Aprendizaje y
el Conocimiento, como es el caso de la educación
Impacto académico.
virtual, se está mencionando, principalmente, qué tipo
de impacto de las TIC
Cuando hablamos de Facebook, Instagram, Twitter,
entre otras, se está mencionando, principalmente, qué Impacto social.
tipo de impacto de las TIC
En el caso de una persona que, a través del desarrollo
de una Apps o la creación de un negocio en línea sobre
la WEB, logra reconocimiento mundial y una entrada Impacto emprendimiento.
económica importante, se está mencionando,
principalmente, qué tipo de impacto de las TIC
Las TIC son un conjunto de herramientas de hardware y
software que permiten la comunicación y la búsqueda, Información.
procesamiento, almacenamiento y transmisión de
¿Qué oportunidades brindan las TIC Todas las Anteriores
Imagine que usted es dueño de un restaurante y desea
suministrar a sus clientes un código QR para que al ser
leído puedan ver un documento PDF con los precios de Lector
sus productos, el cual se encuentra ubicado en la nube.
¿Qué permisos otorgaría al documento
El nombre de la nube que utiliza Microsoft es: One Drive
Su padre le dice que le acaba de llegar un correo con
mensaje donde le indican que se acaba de ganar un Debe ser cuidadoso porque es un mensaje
automóvil en un sorteo del cual nunca participó y que sospechoso y lo más probable es que sea
solo debe enviar los datos personales como cédula, una trampa
dirección, número de cuenta bancaria etc. Ant
El nombre de la nube que utiliza Google es: Drive
El modo de privacidad que permite a una persona
modificar contenido, añadir y borrar archivos en la Editor
nube es:
Teniendo en cuenta las buenas recomendaciones para Además de la instalación inicial del
la navegación segura por la Web, ¿qué afirmación sería antivirus se debe mantener actualizado
la correcta con respecto al antivirus que se tiene para estar protegido contra amenazas,
instalado en el dispositivo? virus, etc
La triada que compone los pilares de la ciberseguridad Integridad, disponibilidad,
son: confidencialidad.
Son los pilares de la seguridad en la información: Todas las anteriores
Almacenar información en medios que no
La nube perme:
siempre se necesitan tener en físico
De relaciones, de entretenimiento,
Los tipos de redes sociales son:
profesional, de nicho.
En la aplicación en la nube de Google Drive no se puede
Chatear con un amigo.
realizar la siguiente actividad o procedimiento:
Su padre le dice que le acaba de llegar un correo con
mensaje donde le indican que se acaba de ganar un Debe ser cuidadoso porque es un mensaje
automóvil en un sorteo del cual nunca participó y que sospechoso y lo más probable es que sea
solo debe enviar los datos personales como cédula, una trampa
dirección, número de cuenta bancaria etc. Ante
Suponga que su primo tiene un pequeño hotel y desea
posicionarlo a través de redes sociales. Principalmente
desea una red social que sea reconocida por imágenes Instagram y TripAdvisor
y por opiniones de los clientes, en ese caso usted le
recomendaría estas dos que son específic
Son redes sociales: Instagram, Twitter
Uno de los aspectos importantes de la triada de la
información es la disponibilidad, si usted es dueño de El cliente se va a preocupar porque en el
un restaurante y pone la carta en un documento PDF en modo privado no puede acceder a la
la nube al que sus clientes acceden con un código QR, carta.
pero configura el documento como privado
Con base en el componente formativo 3 responda cuál El payload es el componente de un
de las siguientes afirmaciones es correcta: ataque que realiza la acción maliciosa.
Cuando hablamos de Facebook, Instagram, Twitter,
entre otras, se está mencionando, principalmente, qué Impacto social.
tipo de impacto de las TIC:
Gestión de procesos, Gestión de
Seleccione las funciones de un sistema operativo:
memoria.
Si las Tecnologías de la Información y Comunicación
(TIC) permiten interconectarse con el mundo ¿cuál de Todas las anteriores.
las siguientes opciones es la respuesta positiva?
En el caso de una persona que, a través del desarrollo
de una Apps o la creación de un negocio en línea sobre
la WEB, logra reconocimiento mundial y una entrada Impacto emprendimiento.
económica importante, se está mencionando,
principalmente, qué tipo de impacto de las TIC:
Un computador que consolida todos los elementos de
una desktop - pantalla, torre, teclado y mouse - en un Computador todo en uno.
solo paquete., recibe el nombre de:
Una de las actividades que se realiza con mayor
Uso de motores de búsqueda en Internet.
frecuencia en el desarrollo y uso de las TIC es:
Herramienta para videoconferencias: Meet
Un familiar suyo le dice que tiene un correo electrónico Que es una contraseña insegura, porque
donde le llegan las notificaciones del banco y ha el número de la cédula es la primera
decidido usar el número de la cedula como contraseña contraseña en la que piensa alguien y por
del correo, ante esto usted le diría: tanto es predecible
El objetivo de sincronizar mi correo electrónico en mi Poder leer mi correo en cualquier
smartphone o computador es momento
Son programas que se ocultan a plena vista, haciéndose
pasar por software o archivos legítimos. Una vez
descargados e instalados realizan cambios en un Troyano.
ordenador y llevan a cabo actividades maliciosas, este
término se refiere a:
Si se tiene un grupo de desarrollo de unos estudiantes
Crear un documento compartido por
de una institución educativa, ese grupo requiere
medio de Google Drive, ya que los
realizar un documento para la sustentación de su
integrantes disponen de un correo Gmail
proyecto, por lo cual todos los integrantes puedan
institucional.
aportar en la construcción y revisión de dicho doc
Para tener una navegación segura por la Web se
La contraseña debe tener como mínimo
recomienda la implementación de contraseñas seguras
ocho o más caracteres entre letras,
para evitar puntos vulnerables, ¿qué se recomienda
números y símbolos especiales.
para crear una contraseña segura?
Mensajes directos o publicaciones tentadoras con
fraude, phishing y malware
enlaces maliciosos
Cualquier cosa que se diga o publique en redes sociales
Problemas Legales
puede tener implicaciones
Llega al maltrato o agresión a través de texto, voz o
fotos, en formatos de video y audio, subidos en las ciberbullying o acoso cibernetico
redes sociales
Son servidores de correo electrónico: Yahoo, Gmail
Si ha compartido una carpeta en la nube y otra persona
Le otorgó permisos de editor a una
ha borrado uno de los archivos sin su consentimiento,
persona que no debía
se debe a que:
El nombre de la nube que utiliza Apple es: iCloud
Las cuentas de correo electrónico de
Google y Outlook permiten acceder a
De las siguientes cuál es la afirmación correcta:
aplicaciones en la nube, entre ellas
almacenar información.
Perdida de la contraseñaPerdida de la
¿Cuál no es un riesgo por el uso de las redes sociales?
contraseña
El objetivo de sincronizar mi correo electrónico en mi Poder leer mi correo en cualquier
smartphone o computador es: momento
¿Cuál de los siguientes no es un tipo de malware? Phishing.
¿Qué Sistemas Operativos utilizan las tabletas y
Android.
celulares?
El nombre de internet proviene de las palabras
Interconnected networks
______________________.
“El concepto de ______________________ está
relacionado con el almacenamiento en la nube. Toda la
información se guarda de forma permanente en grandes
servidores de internet y nos envían a nuestros dispositivos o Aplicaciones WEB
equipos los datos que requerimos en ese momento,
quedando una copia temporal dentro de nuestro equipo”
(GCF Global, s.f.)
Cuando hablamos que un tercero desea utilizar contenido
Copyright.
que requiere de autorización del autor, nos referimos a:

En cuanto a la historia de Internet se puede señalar que en


el año 1972 se crea el primer correo electrónico, luego se
2000 usuarios.
logra la primera conexión internacional de las
computadoras, la cual contó con tan solo:
¿Cuál fue el primer navegador lanzado para acceder a los
Mosaic.
contenidos o correos en Internet?
El nombre de la nube que utiliza Microsoft es: One Drive
Su primo quiere hacer publicidad en redes sociales de su
taller de mecánica y usó Google para buscar imágenes de la No debería usarla porque esa imagen tiene
película rápido y furioso para ponerlas en la publicidad, ante derechos de autor y puede tener problemas
esto usted le dice que:
Es una serie de conductas o acciones emprendidas por un
adulto, a través de un medio digital con el objetivo de Grooming
engañar menores de edad con fines delictivos.

Término usado para tipificar personas que se valen de


técnicas de ingeniería social la cual aplican para estafar y
obtener información confidencial de forma fraudulenta Phishing
como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra

Conjunto de caracteres usado como filtro de seguridad para


poder acceder a un dispositivo, una red, una cuenta de contraseña
correo, entre otros
Término usado en la jerga de las redes sociales para
referirse a una publicación que se ha difundido, por medio Viralizar
de muchos usuarios en la red.

Término usado para referirse al acoso del que puede ser


víctima una persona, ya sea de forma física o psicológica y
bullying
que, cuando usa medios virtuales, puede recibir el nombre
de ciberbullying.
Almacenar información en medios que no
La nube permite:
siempre se necesitan tener en físico
Son los pilares de la seguridad en la información: Todas las anteriores

You might also like