Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECUESTIONARIO TICs

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CUESTIONARIO TICs

Descripción:
TEST TICs

Autor:
AVATAR

Fecha de Creación:
14/11/2019

Categoría:
Informática

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La sigla TIC tiene como significado Técnicas informáticas de información Tecnologías aplicadas a la información y las comunicaciones Trabajo comunicativo e informativo tecnologías de la información y la comunicación.
La WEB también es conocida como: Red de redes Wifi World Wide Web Google.
De los siguientes no es un navegador: Safari Bing Google Chrome Internet Explorer Opera.
Cómo podemos definir los metabuscadores? Buscador de etiquetas Buscador académico Buscadores integrales Buscador de buscadores.
Tac es: Técnicas avanzadas de comunicación Tecnologías antes de Cristo Tecnologías del aprendizaje y el conocimiento Tecnologías aplicadas a la comunicación.
Las redes sociales horizontales son aquellas donde: Se encuentran múltiples usuarios sin un interés especifico y en donde puede participar e interactuar quien lo desee. Ingresan aquellos que están en busca de pareja Participan personas académicas y debaten sobre un tema especifico Se comparte información privada.
Para que un usuario acceda a Internet y aproveche todo el contenido que le ofrece este mundo digital, debe hacer uso de herramientas denominadas: Administradores de contenido Buscadores Editores de contenido Navegadores.
De los siguientes NO es un metabuscador Metacrawler Zapmeta Entireweb Ask.
De los siguientes no es un buscador: Google Yahoo Ask Mozilla Firefox.
Prosumer es la unión de los conceptos: Productor + vendedor Productor + Consumidor Consumidor + Internauta Productor + Editor.
Una contraseña compleja es aquella que tiene: Tres caracteres especiales y números consecutivos La fecha de nacimiento de los seres queridos El número de teléfono Más de 8 caracteres incluyendo mayúsculas, minúsculas, números y caracteres especiales.
Los aspectos técnicos de Ciberseguridad y la Ciberdefensa del CONPES están a cargo de tres instituciones: MINTIC-POLICIA-CCP TIC-TAC-TEP EJC-ARC-FAC CCP-CCOP-COLCERT.
Conteste falso o verdadero a la siguiente afirmación: El documento CONPES 3854 de 2016 establece los lineamientos de política para ciberseguridad y ciberdefensa. Verdadero Falso.
Ciberseguridad es: El empleo de las capacidades policiales para evitar ataques a equipos y redes de información Unidad militar que responde a ataques contra los bines militares de la Nación La capacidad de evitar el daño que produce el virus al disco duro, formateando por completo o sobrescribiendo información La capacidad del Estado para minimizar el nivel del riesgo al que están expuestos los ciudadanos, ante amenazas o incidentes de naturaleza cibernética.
Conteste falso o verdadero a la siguiente afirmación: Existe una directiva permanente de políticas de seguridad de la información para el sector defensa verdadero Falso.
El Malware es: Red de área local con virus Un software con errores de programación Software para adivinar contraseñas Software malicioso concebido de manera especifica para infiltrarse en un dispositivo para dañarlo sin que lo sepa el dueño.
Ciberdefensa según el Ministerio de Defensa es: Capacidad de reacción frente a ataques informáticos que afectan la sociedad y los intereses nacionales Capacidad de controlar el acceso a las redes, sistemas de información y todo tipo de recursos de información El empleo de las capacidades militares ante amenazas o actos hostiles de naturaleza cibernética que afectan a la sociedad, la soberanía nacional, la independencia la integridad territorial, el orden constitucional y los intereses nacionales Unidad militar que responde a ataques contra los bienes militares de la nación.
ICI significa Instituto común de información Infraestructuras Críticas de Información Infraestructura ciber internet Internet de las cosas.
El Pishing es: Intento de interceptar y robar nombres de usuarios, contraseñas y credenciales financieras con paginas web y correos electrónicos falsos Nutrir servidores vulnerables y o aplicaciones móviles con elementos maliciosos para inyectar un código dañino Ataque de equipos y redes de información que se llevan a cabo a través de medios extraibles Se trata de Software malicioso.
¿Que es la ingeniería social? Técnicas de engaño y manipulación para hacerse con los datos de los usuarios una red social que permite identificar patrones de compra Técnica de recolección de datos laborales Una rama de la ingeniería que estudia las sociedades.
Denunciar test Consentimiento Condiciones de uso