miércoles, 22 de abril de 2015

test del tercer módulo





                     





    







TISG

 

Test del Tercer Modúlo de TISG
1ª.- ¿Cuántos temtemas tiene el tercer modúlo?
4
8
9
2ª.-Se refiere al funcionamiento del hadware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real .
 Privacidad y anonimato
 Seguridad
 Confiabilidad e integridad
5ª.-Se refiere a la protección del hardware, software, máquinas y redes frente al acceso no  autorizado. :
 Autenticidad
Privacidad y anonimato
Seguridad
4ª.- Es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. :
La brecha digital y la igualdad de acceso
Privacidad y anonimato
Seguridad
5ª.- Comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. :
La brecha digital y la igualdad de acceso
Autenticidad
Propiedad intelectual 
6ª.- Es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización. :
Personas y máquinas
Políticas  Las políticas son med
 Vigilancia
7) Son reglas y convenciones técnicas que permiten la compatibilidad y así  facilitan la comunicación o interoperabilidad
 entre distintos sistemas de TI y sus componentes.: 
Estándares y protocolos
Personas y máquinas
Políticas
8) Son reglas y convenciones técnicas que permiten la compatibilidad y así  facilitan la comunicación o interoperabilidad
 entre distintos sistemas de TI y sus componentes.: 
Estándares y protocolos
Personas y máquinas
 La brecha digital y la igualdad de acceso
9) Significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al  
 usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.:
 Personas y máquinas
 Ciudadanía digital
Autenticidad
10) Se puede definir como el comportamiento responsable, ético y legal que las personas  adoptan en cualquier situación con respecto 
 al uso de la TI. : 
 
Personas y máquinas
Políticas
Ciudadanía digital
  
      

No hay comentarios:

Publicar un comentario