Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECultura Digital

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Cultura Digital

Descripción:
Complemento de estudio

Autor:
Jimlop
(Otros tests del mismo autor)

Fecha de Creación:
04/02/2024

Categoría:
Informática

Número preguntas: 29
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Tiene por objeto establecer bases,principios y procedimientos para garantizar derechos que tiene toda persona en sus datos personales Ley Federal del mundo digital Ley Federal de datos personales Ley Federal de datos digitales .
Esta ley promueve proteger los derechos y cultura del consumidor Ley de protección cultural Ley de protección universal al consumidor Ley de protección al consumidor .
Esta ley salvaguarda el acervo cultural de la nación como la protección de los derechos de los autores Ley Federal de derechos del autor Ley Federal de derechos del productor Ley Federal de derechos del convervador.
Castiga al acoso digital y es un delito contra la intimidad sexual Ley olimpo Ley olimpa Ley olimpia.
Tiene por objeto regular el uso del espectro radio eléctrico Ley federal de Telecomunicaciones Ley de la comisión federal de electricidad Ley de servicios de telecomunicacióm.
Ayudan a evitar a ofender a sus amigos, jefes y otras personas en una red social y comprende normas y presentación y de comportamiento y formas de expresión. Etiquetas Netiqueta Cibertiqueta.
Es el concepto que incluye las tecnologías y comunicaciones en productos, servicios y procesos de atención sanitaria Curación digital Salud digital Bienestar digital.
Son los puntos que debemos aplicar para tener una salud digital perfecta Fomentar hábitos saludables,Respetar horas de sueño,Fomentar actividades al aire libre,Proteger su información con contraseñas. Fomentar hábitos de higiene,Respetar el tiempo de los demás ,Fomentar jugar videojuegos al aire libre,Proteger su información con contraseñas. Fomentar hábitos digitales,Respetar horas de juego,Fomentar actividades al aire libre,Proteger su información en un sólo correo electrónico.
Una huella digital es: Un rastro de datos de la persona en internet Un rastro de datos almacenados en usb Un rastro de datos extraídos desde la red .
Son pequeños fragmentos de texto que envían los sitios web al navegador cookies biscuits clues.
¿Qué entiendes por suplantación de identidad? Se infiltra en los datos digitales de una persona para colocar información engañosa Hacerse pasar por otra persona y cometer actos delictivos Los dato de la persona son transferidos en páginas spam a base de anuncios engañosos.
Son tipos de métodos medulares para evitar riesgos de suplantación de identidad guardar todas las contraseñas en un respaldo de almacenamiento no compartir contraseñas y cerrar sesión apagar los dispositivos después de utilizarlos esto, borrará las contraseñas de manera segura.
Este tipo de delito digital es para robar información confidencial Fishing Catching Spofing.
Son elementos de seguridad que solicita una autoridad bancaria ciberseguridad,cajeros automáticos biométricos,protección de datos nips totalmente bimétricos,contraseñas a base de huella digital escaneo de íris ocular,rasgos bimétricos para mayor seguridad.
La protección de la identidad digital permite interactuar en el ciberespacio difundiendo una trayectoria persona y profesional al compartir información Falso Verdadero.
Son nombres de usuario y contraseñas gestionadas que dan acceso a diversas aplicaciones Pase Am Credenciales de acceso Identificación Oficial.
Relacione las unidades de medida para transmisión de datos digitales 1 bps 1Mpds 1Gpbs 1 kbps.
Medidas de almacenamiento: 1 Kilobyte 1 Gigabyte 1 Megabyte.
Seleccione las 6 maneras para obtener acceso a internet: Acceso Telefónico (Dial-Up) Acceso de datos a través de dispositivos celulares Acceso inalámbrico Acceso con tarjeta digital Acceso Satelital Acceso por fibra óptica Acceso por punto de conexión libre Acceso por línea eléctrica Acceso por ADSL.
Se utilizan para transmitir datos de forma segura y anónima a través de redes públicas NVP VPN VNP.
Es un programa encargado para administrar y gestionar de manera eficiente los recursos de un ordenador y otros dispositivos BIOS Sistema Oprativo Hardaware.
Son dos partes fundamentales de un sistema operativo Software - Hardware Malware - Spyware Malware - Hardware.
Fue uno de los primeros navegadores en utilizarse The World Wide Web Firefox Internet Explorer.
Enseña la importancia de mantener protegida la información personal y mantener a los contactos lejos de personas no conocidas. Ciberseguridad Ciberbullying Ciberintegridad.
El propósito del Doxing es: Ajusta la configuración de redes sociales, elimina direcciones, ubicaciones y lugares Ajusta la configuración de computadoras en un sólo punto Ajustan la configuración de un antivirus a punto de expirar.
Acciones más relevantes del Grooming No compartir contraseñas así como la supervisión de adultos en caso de ser menores de edad Conservar datos personales así como de amigos de la niñez Conservar y compartir datos móviles .
Se le llama al evitar intercambiar fotos íntimas o contenidos privados a otros usuarios vía redes sociales SexSiSexNo Feelings Sexting.
Este método se encarga de identificar claramente correos electrónicos así como su seguridad así como verificar fuentes de información de otros Surfing Fishing Shelling.
Relacione los siguientes elementos ofimáticos con sus características correctas. Pager Word Pad Abi Word Open Office.
Denunciar test Consentimiento Condiciones de uso