Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECONOCIMIENTO DE LAS TICS MODULO, 2. 3, 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CONOCIMIENTO DE LAS TICS MODULO, 2. 3, 4

Descripción:
Memoficha didactica

Autor:
Archy
(Otros tests del mismo autor)

Fecha de Creación:
25/08/2020

Categoría:
Informática

Número preguntas: 53
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
LAS CONSECUENCIA DE LOS ATAQUES INFORMÁTICOS SON Daños triviales Daños mayores Daños severos Daños moderados Daños menores Daños limitados Ninguno de los anteriores Todos los anteriores.
En 1969 se creó la primera red denominada ARPANET? Falso Verdadero.
A que se denomina “TEP” Tecnologías del entretenimiento periódico Tecnologías del emprendimiento practico Tecnologías del entendimiento pasivo Tecnologías del empoderamiento y la participación.
LAS REDES SOCIALES VERTICALES SON Donde se encuentran múltiples usuarios sin un interés específico y en donde puede participar e interactuar quien lo desee. Conjunto de personas agrupadas en internet a partir de una estructura social, se crea entorno a diversas variables como: la edad, intereses personales u ocupaciones, profesión o afición. Grupos de usuarios específicos que pueden subdividirse según los intereses de quienes la conforman. Se centran en crear nexos entre profesionales de un área determinada o general.
CIBERDEFENSA SEGÚN EL MINISTERIO DE DEFENSA ES Medios tecnológicos para mejorar capacidades de Sistemas cámaras de seguridad. Sistemas de inteligencia artificial integrados con dispositivos Cibernéticos que protegen los equipos de cómputo de las FFMM. El empleo de capacidades militares ante amenazas o actos hostiles de naturaleza Cibernética que afectan la sociedad, la soberanía nacional, la independencia, la integridad territorial, el orden constitucional y los intereses nacionales. Conjunto de medidas activas y pasivas que permiten detectar y neutralizar ataques Cibernéticos de naciones extranjeras en búsqueda de información clasificada de interés Nacional.
DE LOS SIGUIENTES NO ES UN BUSCADOR ASK MOZILLA FIRE FOX GOOGLE YAHOO.
Las sigla “TIC” tienen como SIGNIFICADO TRABAJO COMUNICATIVO E INFORMATIVO TECNOLOGIAS APLICADAS A LA INFORMACION Y COMUNICACIONES TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN TECNICAS INFORMATICAS DE INFORMACIÓN.
CUÁLES SON LAS FORMAS DE FILTRAR RESULTADOS DE BÚSQUEDA 1. Por tipo de resultado 2. Herramientas de búsqueda 3. Búsquedas avanzadas 2 y 3 son correctas 1 y 2 son correctas 1 y 3 son correctas Ninguna es correcta Todas son correctas.
Que es el PHISING Programa de Ciberseguridad diseñado para actualizar redes de información y volúmenes de transferencia de data relacionada con actividad marítima contra el narcotráfico. Área de la informática diseñada para la captura de Imágenes privadas de usuarios de la Word Wide web. Área de la Ciberdefensa enfocada a "pescar" posibles usuarios que entreguen información de carácter clasificado a amenazas potenciales en contra de la soberanía nacional. Intento de interceptar y robar nombres de usuarios, contraseñas y credenciales financieras con páginas Web y correos electrónicos falsos.
Para acceder a la WEB, un usuario debe poseer varios componentes, Los cuales permitan dicha conexión, estos son: Un dispositivo que permita esta conexión Un software llamado navegador instalado en su dispositivo. Un servicio de conexión a internet Ninguno de los anteriores Todos los anteriores.
COMO PODEMOS DEFINIR LOS META BUSCADORES PRODUCTOR + EDITOR CONSUMIDOR + INTERNAUTA PRODUCTOR + CONSUMIDOR PRODUCTOR + VENDEDOR.
COMO PODEMOS DEFINIR LOS META BUSCADORES BUSCADORES INTEGRALES BUSCADOR ACADÉMICO BUSCADOR DE BUSCADORES BUSCADOR DE ETIQUETAS.
UN MAPA CONCEPTUAL ES: Es una representación gráfica de conceptos y sus relaciones. Los conceptos guardan entre sí orden jerárquico y están unidos por líneas identificadas por palabras (de enlace) que establecen la relación que hay entre ellas; se caracterizan a partir de un concepto principal (de mayor grado de inclusión), del cual se derivan ramas que indican las relaciones entre los conceptos. Es la representación gráfica o simbólica de palabras, ideas, tareas u otros conceptos, dispuestos de forma radial alrededor de una palabra clave o idea central con la cual se relacionan. los mapas mentales se constituyen en un método eficaz para la extracción y memorización de información, mediante la asociación con imágenes, símbolos, colores, posiciones, movimientos y dibujos entre otros. Es un formato de comunicación visual, que integra elementos gráficos, presentados en secuencias dibujadas, textos y recursos dispuestos a captar la atención, entretener y lograr la persuasión de los lectores. Es una representación gráfica que respalda una información y permite traducirla en algo que todo el mundo puede entender a simple vista. Es una herramienta de comunicación increíblemente útil, ya que al tener un formato visual, es procesada por el ojo humano mucho más rápido.
UNA INFOGRAFÍA ES: Es la representación gráfica o simbólica de palabras, ideas, tareas u otros conceptos, dispuestos de forma radial alrededor de una palabra clave o idea central con la cual se relacionan. Los mapas mentales se constituyen en un método eficaz para la extracción y memorización de información, mediante la asociación con imágenes, símbolos, colores, posiciones, movimientos y dibujos entre otros. Es una representación gráfica que respalda una información y permite traducirla en algo que todo el mundo puede entender a simple vista. Es una herramienta de comunicación increíblemente útil, ya que, al tener un formato visual, es procesada por el ojo humano mucho más rápido. Es un formato de comunicación visual, que integra elementos gráficos, presentados en secuencias dibujadas, textos y recursos dispuestos a captar la atención, entretener y lograr la persuasión de los lectores. Es una representación gráfica de conceptos y sus relaciones. Los conceptos guardan entre sí orden jerárquico y están unidos por líneas identificadas por palabras (de enlace) que establecen la relación que hay entre ellas; se caracterizan a partir de un concepto principal (de mayor grado de inclusión), del cual se derivan ramas que indican las relaciones entre los conceptos.
DE LOS SIGUIENTES NO ES UN METABUSCADOR ASK ZAPMETA ENTIREWEB METACRAWLER.
E-learning es: Enseñanza y aprendizaje a través de la Internet, sin la necesidad de contar con el docente de manera presencial. Combinación del E-learning + la formación presencial.
LOS ASPECTOS TÉCNICOS DE LA CIBERSEGURIDAD Y LA CIBERDEFENSA DEL CONPES ESTÁN A CARGO DE TRES INSTITUCIONES CCP-CCOC-colCERT COEJC- COARC- COFAC Sección sistemas fiscalía - DEPTO de sistemas DPN- Escuadrón telemática GMJCO MINISTERIO DE LAS TIC- Ministerio de comunicaciones –CNTV.
LAS REDES SOCIALES VERTICALES ESTÁN CONFORMADAS POR Redes Académicas Redes profesionales Redes sociales de contenido Ninguna de las anteriores Todas las anteriores.
DE LOS SIGUIENTES NO ES UN NAVEGADOR SAFARI INTERNET EXPLORER GOOGLE CHROME OPERA BING.
HTML significa: Hypertext managment Logical Hypertext markup language.
LAS REDES SOCIALES HORIZONTALES SON AQUELLAS DONDE Ingresan aquellos que están en búsqueda de pareja. Se comparte información privada. Participan personas académicas y debaten sobre un tema específico. Se encuentran múltiples usuarios sin intereses específicos y donde puede interactuar y participar quien lo desee.
RELACIONE LOS CONCEPTOS DE ATAQUES INFORMÁTICOS Baiting Ataque DDoS Ataque Keylogger Pishing o susplantación de identidad.
COMO SE DIVIDEN LOS PARÁMETROS ESPECIALIZADOS DE GOOGLE HACKING 1. Operadores Lógicos o booleanos 2. Comandos 3. Herramientas de búsqueda 2 y 3 son correctas 1 y 3 son correctas 1 y 2 son correctas Ninguna es correcta.
RELACIONE LOS CONCEPTOS DE ATAQUES INFORMÁTICOS Fuerza bruta Ataques de diccionario Ataques de autenticación Ataques de Monitorización Trashing (cartoneo).
La “INFOXICACIÓN”, introducido por Alfons Cornella en 1996, se refiere a la sobrecarga de información que recibe un usuario, en especial de Internet en todas sus formas. VERDADERO FALSO.
CUALES SON LAS FUNCIONES DE LA CURACIÓN DE CONTENIDOS Distribución Filtrado Análisis Ninguna es correcta Todas son correctas.
UN CÓMIC ES Es la representación gráfica o simbólica de palabras, ideas, tareas u otros conceptos, dispuestos de forma radial alrededor de una palabra clave o idea central con la cual se relacionan. Los mapas mentales se constituyen en un método eficaz para la extracción y memorización de información, mediante la asociación con imágenes, símbolos, colores, posiciones, movimientos y dibujos entre otros. Es una representación gráfica de conceptos y sus relaciones. Los conceptos guardan entre sí orden jerárquico y están unidos por líneas identificadas por palabras (de enlace) que establecen la relación que hay entre ellas; se caracterizan a partir de un concepto principal (de mayor grado de inclusión), del cual se derivan ramas que indican las relaciones entre los conceptos Es una representación gráfica que respalda una información y permite traducirla en algo que todo el mundo puede entender a simple vista. Es una herramienta de comunicación increíblemente útil, ya que, al tener un formato visual, es procesada por el ojo humano mucho más rápido. Es un formato de comunicación visual, que integra elementos gráficos, presentados en secuencias dibujadas, textos y recursos dispuestos a captar la atención, entretener y lograr la persuasión de los lectores.
URL significa Union Relocatable Location Uniform Resource Locator Use reasonable link.
TAC ES Tecnologías de aprendizaje y conocimiento Tecnologías aplicadas a la comunicación Técnicas avanzadas de comunicación Tecnologías antes de cristo.
EL MALWARE ES Programa informático que cumple propósitos de sustracción de información de equipos con información contable. Marca reconocida de equipos de cómputo con capacidades de archivo de información de imágenes pangeometricas satelitales. Software malicioso concebido de manera especifica para infiltrarse en un dispositivo para dañarlo sin que lo sepa el dueño. Software de protección de equipos informáticos empleados para almacenamiento de planes estratégicos de defensa nacional.
LA WEB TAMBIEN ES CONOCIDA COMO WORLD WIDE WEB GOOGLE RED DE REDES WIFI.
LOS TIPOS DE REDES SOCIALES SON Verticales Horizontales Ninguna de las anteriores Todas las anteriores.
CUAL FUE EL AÑO Y EL NOMBRE DE LA CREACIÓN DEL PRIMER NAVEGADOR 1993 / MOSAIC 1991 / ALTAVISTA 1990 / GOOGLE 1999 / INTERNET EXPLORER.
RELACIONE LOS CONCEPTOS DE ATAQUES INFORMÁTICOS LÓGICOS INFORMÁTICOS.
UNA CONTRASEÑA COMPLEJA ES AQUELLA QUE TIENE DATOS CONOCIDOS EXCLUSIVAMENTE POR SU NUCLEO FAMILIAR Y ABOGADO. SU FECHA DE NACIMIENTO EN ORDEN ALEATORIO DE DIA - MES – AÑO. GRAPHOS ESCRITOS EN ARAMEO ANTIGUO CON CARACTERES ESPECIALES. MAS DE 8 CARACTERES INCLUYENDO MAYUSCULA, MINUSCULA, NUMEROS Y CARACTERES ESPECIALES.
QUE ES LA INGENIERÍA SOCIAL ÁREA DE LA CIBERSEGURIDAD ENFOCADA A ESTUDIAR PERFILES DE LAS REDES SOCIALES DE AMENAZAS POTENCIALES A LA SEGURIDAD NACIONAL. ÁREA DE LA INFORMATICA DISEÑADA PARA LA CREACION DE PLATAFORMAS DE REDES SOCIALES QUE SUPEREN LAS YA EXISTENTES. ÁREA DE LA CIBERDEFENSA ENFOCADA A NEUTRALIZAR ACCESOS DE PERSONAL DESCONOCIDO EN FACEBOOK Y TWITTER. TÉCNICAS DE ENGAÑO Y MANIPULACION PARA HACERSE CON LOS DATOS DE LOS USUARIOS.
UNA DIRECCIÓN WEB ESTA COMPUESTA POR Dominio + Protocolo + web + nombre del servidor Nombre del servidor + web + protocolo + dominio Protocolo + web + nombre del servidor + dominio Web + dominio + nombre del servidor + protocolo.
EXISTE UNA DIRECTIVA PERMANENTE DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA EL SECTOR DEFENSA. FALSO VERDADERO.
”ICI” significa INFRAESTRUCTURAS CRITICAS DE INFORMACIÓN ITACHI CIBERSYSTEMS INTEL INFORMACIÓN CRITICA INTELIGENCIA INTERNAL COMPONENT INFORMATION.
B-learning es Enseñanza y aprendizaje a través de la Internet, sin la necesidad de contar con el docente de manera presencial. Combinación del E-learning y la formación presencial con el docente.
HTTP significa: Hyper text transfer protocol Hyper transformation text protocol Hyper title transformated partition Hyper transformation tool protocol.
UN MAPA MENTAL ES Es un formato de comunicación visual, que integra elementos gráficos, presentados en secuencias dibujadas, textos y recursos dispuestos a captar la atención, entretener y lograr la persuasión de los lectores. Es una representación gráfica de conceptos y sus relaciones. Los conceptos guardan entre sí orden jerárquico y están unidos por líneas identificadas por palabras (de enlace) que establecen la relación que hay entre ellas; se caracterizan a partir de un concepto principal (de mayor grado de inclusión), del cual se derivan ramas que indican las relaciones entre los conceptos. Es una representación gráfica que respalda una información y permite traducirla en algo que todo el mundo puede entender a simple vista. Es una herramienta de comunicación increíblemente útil, ya que, al tener un formato visual, es procesada por el ojo humano mucho más rápido. Es la representación gráfica o simbólica de palabras, ideas, tareas u otros conceptos, dispuestos de forma radial alrededor de una palabra clave o idea central con la cual se relacionan. Los mapas mentales se constituyen en un método eficaz para la extracción y memorización de información, mediante la asociación con imágenes, símbolos, colores, posiciones, movimientos y dibujos entre otros.
EL DOCUMENTO CONPES 3854 DE 2016 ESTABLECE LOS LINEAMIENTOS DE POLITICA PARA CIBERSEGURIDAD Y CIBERDEFENSA FALSO VERDADERO.
CIBERSEGURIDAD ES MEDIDAS ACTIVAS QUE NEUTRALIZAN ATAQUES DE PROGRAMAS MALICIOSOS CON FIREWALLS DE SERVIDORES DE I.A LA CAPACIDAD DEL ESTADO PARA MINIMIZAR EL NIVEL DE RIESGO AL QUE ESTÁN EXPUESTOS LOS CIUDADANOS , ANTE AMENAZAS O INCIDENTES DE NATURALEZA CIBERNETICA. PROGRAMA DE BÚSQUEDA DE ACTIVOS INFORMÁTICOS ENFOCADO A RECUPERACIÓN DE CLAVES DE ACCESO A EQUIPOS DE SISTEMAS DE COEJC. EMPRESA CON AMPLIA TRAYECTORIA EN EL CAMPO DE PROGRAMAS DE SEGURIDAD Y PROTECCIÓN DE ACTIVOS INFORMÁTICOS.
RELACIONE LOS CONCEPTOS CONPES 3701 DE 2011 CONPES 3854 DE 2016.
PARA QUE UN USUARIO ACCEDA A INTERNET Y APROVECHE TODO EL CONTENIDO QUE LE OFRECE EL MUNDO DIGITAL DEBE REALIZARLO MEDIANTE UN CONJUNTO DE HERRAMIENTAS BÁSICAS, PERO DE GRAN IMPORTANCIA. Navegadores Editores de contenido Administradores de contenido Buscadores.
EN QUE AÑO LOS ESTADOS UNIDOS DECIDIO CREAR UNA RED DE VARIOS COMPUTADORES En los Años 80 En los Años 70 En los Años 60 En los Años 50.
LA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN SON AQUELLAS HERRAMIENTAS COMPUTACIONALES QUE NOS PERMITEN ACCEDER A DIVERSOS TÍPOS DE INFORMACIÓN A TRAVÉS DE PROGRAMAS Y DISPOSITIVOS. FALSO VERDADERO.
CUAL DE LAS SIGUIENTES RED ABSORVE A LA RED ARPANET YAHOO GOOGLE WEB NSFNET.
EN QUE AÑO EL INTERNET YA ERA UNA TECNOLOGÍA FORMALMENTE ESTABLECIDA Y CONOCIDA POR MUY POCOS PORQUE FALTABA MAYOR DIFUSIÓN EN SU UTILIZACIÓN 1985 1981 1980 1987.
MOSAIC Y NETSCAPE FUERON LOS DOS PRIMEROS NAVEGADORES CONOCIDOS EN LA HISTORIA FALSO VERDADERO.
LAS REDES SOCIALES ES UN CONJUNTO DE PERSONAS AGRUPADAS A INTERNET A PARTIR DE UNA ESTRUCTURA SOCIAL, SE CREA ENTORNO A DIVERSAS VARIABLES COMO LA EDAD, INTERESES PERSONALES O OCUPACIONALES, PROFESIÓN O AFICIÓN FALSO VERDADERO.
RELACIONE LOS CONCEPTOS CONPES 3701 DE 2011 CONPES 3854 DE 2016.
Denunciar test Consentimiento Condiciones de uso