TEMA 2 CID
|
|
Título del Test:
![]() TEMA 2 CID Descripción: CIUDADANIA E IDENTIDAD DIGITAL. |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿QUE FUNCION TIENEN APLICACIONES COMO LASTPASS, 1PASSWORD Y DASHLANE?. SER GESTORES DE CONTRASEÑAS. GENERAR CODIGOS DE AUTENTICACION DE DOS FACTORES. ACTUAR COMO ANTINIRUS. FUNCIONAR COMO PLATAFORMAS DE IDENTIDAD UNISA (SSO). SEGUN EL TEXTO, ¿QUE TRES PILARES FUNDAMENTALES GARANTIZA LA IDENTIFICACION ELECTRONICA EN LOS ENTORNOS DIGITALES?. PRIVACIDAD, PUBLICIDAD Y PERSONALIZACION. SEGURIDAD, AUTENTICIDAD Y CONFIANZA. FRAUDE, CREDENCIALES Y SERVICIOS. VELOCIDAD, ANONIMATO Y ACCESO. ¿QUE IMPLICA LA COHERENCIA DE LA IDENTIDAD EN LA CONTINUIDAD DE LA IDENTIDAD EN LINEA?. CAMBIAR LA IDENTIDAD A MENUDO PARA MANTENERLA FRESCA. ABANDONAR LA IDENTIDAD ORIGINAL EN LINEA. MANTENER UN LENGUAJE Y UNA ESTETICA COHERENTES EN TODAS LAS PLATAFORMAS EN LINEA. USAR UN SEUDONIMO DIFERENTE EN CADA RED SOCIAL. ¿QUE CARACTERISTICA DE LA COMUNICACION EN LINEA ELIMINA BARRERAS GEOGRAFICASY PERMITE LA COMUNICACION A NIVEL MUNDIAL?. LA UBICIUDAD. LA INSTANTANEIDAD. LA DIVERSIDAD DE MEDIOS. LA PERSONALIZACION. ¿QUE ES EL RANSOMWARE?. UN VIRUS QUE RODA LA IDENTIDAD DEL USUARIO. PUBLICIDAD ENGAÑOSA EN LINEA. UNA APLICACION FALSA QUE SE DESCARGA DE TIENDAS NO OFICIALES. UN SOFWARE MALICIOSO QUE CIFRA LOS ARCHIVOS DE LA VICTIMA Y EXIGE UN PAGO PARA RESTAURAR EL ACCESO. ¿QUE PERMITEN LAS PLATAFORMAS DE IDENTIDAD UNICA (SINGLE SING-ON, SSO) COMO OKTA?. ANALIZAR EL TRAFICO DE RED EN BUSCA DE AMENAZAS. ALMACENAR TODAS LAS CONRASEÑAS EN UN UNICO LUGAR. INICIAR SESION EN MULTIPLES SERVICIOS CON UNA SOLA IDENTIFICACION. CIFRAR LOS ARCHIVOS DEL DISCO DURO. ¿QUE ES LA RESILENCIA DIGITAL?. LA CAPACIDAD DE RECUPERARSE DE EXPERIENCIAS NEGATIVAS EN LINEA. LA HABILIDAD PARA PROGRAMAR APLICACIONES SEGURAS. LA CAPACIDAD DE UN DISPOSITIVO PARA SISTIR CAIDAS. LA VELOCIDAD DE UNA CONEXCION A INTERNET PARA RECUPERARSE DE UNA CAIDA. ¿QUE ES UN BULO EN EL CONTEXTO DE LA WEB?. INFORMACION SALFA O ENGAÑOSA QUE SE DIFUNDE EN LINEA. UNA HERRAMIENTA PARA VERIFICAR LA AUTENTICIDAD DE LAS NOTICIAS. UN TIPO DE LICENCIA DE SOFTWARE DE CODIGO ABIERTO. UN TIPO DE VIRUSS INFORMATICO MUY DESTRUCTIVO. LA COMUNICACION QUE OCURRE EN TIEMPO REAL, COMO UNA VIDEOLLAMADA, SE DENOMINA: ASINCRONICA. MULTICANAL. SINCRONICA. GLOBALIZADA. ¿QUE TIPO DE CONTENIDO SE UTILIZA PARA ILUSTRAR Y COMPLEMENTAR PUBLICACIONES, INCLUYENDO INFOGRAFIAS, MEMES Y GRAFICOS?. IMAGENES. DOCUMENTOS PDF. TEXTO. MUSICA Y AUDIO. ¿QUE IMPLICA EL DERECHO AL OLVIDO?. EL DERECHO A NO PAGAR POR SERVICIOS EN LINEA. EL RECHO A SOLICITAR LA ELIMINACION DE DATOS PERSONALES CUANDO YA NO SON NECESARIOS. EL DERECHO A NO RECIBIR NOTIFICACION DE ACTUALIZACIONES. EL DERECHO A OLVIDAR LAS CONTRASEÑAS DE LAS CUENTAS. ¿QUE TIPOLOGIA DE IDDENTIDAD SE CENTRA EN LA IMAGEN DE UNA PERSONA EN RELACION CON SU CARRERA O CAMPO DE ESPECIALIZACION?. IDENTIDAD SOCIAL. IDENTIDAD PROFESIONAL. IDENTIDAD PERSONAL. IDENTIDAD ANONIMA. ¿QUE ES UNA IDENTIDAD TRASITORIA?. UNA IDDENTIDAD FALSA UTILIZADA PARA COMETER FRAUDES. UNA IDENTIDAD QUE SE CREA PARA PROPOSITOS ESPECIFICOS Y TEMPORALES, COMO UN EVENTO. LA IDENTIDAD QUE SE USA DURANTE TODA LA VIDA. LA IDENTIDAD QUE SE USA EN PLATAFORMAS ACADEMICAS. ¿QUE ESTRATEGIA SE UTILIZA PARA ASEGURAR QUE LOS RESULTADOS DE BUSQUEDA ESTEN LLENOS DE CONTENIDO POSITIVO SOBREUNA ENTIDAD?. PROTECCION DE LA PRIVACIDAD. MONITOREO CONTINUO. GESTION DE CRISIS. SEO (SEARCH ENGINE OPTIMIZATION) POSITIVO. ¿QUE ES UN FIREWALL?. UNA HERRAMIENTA PRA GESTIONAR CONTRASEÑAS DE FORMA SEGURA. UN SISTEMA PARA CIFRAR CORREOS ELECTRONICOS. UNA BARRETERA DE SEGURIDAD QUE FILTRA EL TRAFICO DE RED PARA PROTEGER DE ACCESOS NO AUTORIZADOS. UN SOFTWARE ANTIVIRUS PARA ELIMINAR MALWARE. ¿QUE ES LA ALFABETIZACION MEDIATICA?. LA HABILIDAD PARA CREAR CONTENIDO VIRAL EN REDES SOCIALES. LA HABILIDAD PARA LEER Y ESCRIBIR CORREOS ELECTRONICOS. LA CAPACIDAD DE DISCERNIR ENTRE INFORMACION PRECISA Y FALSA, EVALUANDO LA CALIDAD DE LAS FUENTES. EL CONOCIMIENTO PARA INSTALAR Y CONFIGURAR SOFTWARE ANTIVIRUS. ¿QUE PROTEGEN LOS DERECHOS DE AUTOR?. EL ACCESO EQUITATIVO A LA TECNOLOGIA PRA TODOS LOS CIUDADANOS. LA SEGURIDADDE LAS TRANSICIONES FINANCIERAS EN LINEA. LA PRIVACIDAD DE LOS DATOS PERSONALES DEL USUARIO. LA PROPIEDAD DE UNA OBRA CREATIVA, DANDO DERECHOS EXCLUSIVOS AL CREADOR. ¿QUE PERMITEN HERRAMIENTAS COMO GOOGLE DOCS, MICROSOFT TEAMS Y SLACK EN EL AMBITO DE LA COLABORACION EN LINEA?. ESCUCHAR MUSICA Y CREAR LISTAS DE REPRODUCCION. RECIBIR ATENCION MEDICA A TRAVES DE CONSULTAS VIRTUALES. REALIZAR COMPRAS Y GESTIONAR CUENTAS BANCARIAS. COLABORAR EN PROYECTOS, COMPARTIR DOCUMENTOS Y COMUNICARSE EN LINEA. HERRAMIENTAS COMO FACTCGECK.ORG Y MALDITA.ES SE DEDICAN A: CREAR Y DIFUNDIR BULOS. OFRECER SERVICIOS DE ALMACENAMIENTO EN LA NUBE. VERDES SOFFTWARE DE SEGURIDAD. VERIFICAR LA VERACIDAD DE AFIRMACIONES, NOTICIAS Y RUMORES. ¿CUAL ES UN ASPECTO QUE DEBE CUMPLIR LA ENTIDAD QUE REALIZAUNA EVALUACION POR TERCEROS?. PUBLICAR SIEMPRE RESULTADOS POSITIVOS. TENER UNA RELACION COMERCIAL PREVIA CON LA EMPRESA EVALUADA. SER LA MAS ECONOMICA DEL MERCADO. SER INDEPENDIENTE Y NO TENER CONFLICTOS DE INTERES. ¿CUAL DE LAS SIGUIENTESACCIONES CONTRIBUYE A LA RESPONSABILIDAD COMPARTIDA PARA EVITAR LA PROPAGACION DE BULOS?. COMENTAR EN NOTICIAS FALSAS PARA AUMENTAR SU VISIBILIDAD. COMPARTIR INMEDIATAMENTE CUALQUIER NOTICIA IMPACTANTES. CREER TODO LO QUE PUBLICAN AMIGOS Y FAMILIARES. VERIFICAR LA INFORMACION ANTES DE COMPARTIRLA. ¿QUE ES EL SEXTING?. UNA ESTAFA EN LINEA PRA ROBAR DINERO. UN TIPODE CIBERACOSO GRUPAL. EL ENVIO DE MENSAJES DE TEXTO CON CONTENIDO SEXUAL. LA SUPLANTACION DE IDENTIDAD EN UNA RED SOCIAL. ¿QUE ES EL PHISING?. UN INTENTO DE ENGALAR A LAS PERSONAS QUE REVELEN INFORMACION SENSIBLE, COMO CONTRASELAS O DATOS BANCARIOS. EL ACOSO O INTIMIDACION A TRAVES DE MEDIOS DIGITALES. LA CREACION DE PERGILES FALSOS EN REDES SOCIALES. UN TIPO DE MALWARE QUE SEUESTRA ARCHIVOS Y PIDE UN RESCATE. ¿QUE SON LOS DATOS BIOMETRICOS?. CONTRASEÑAS ALFANUMERICAS MUY COMPLETJAS. CODIGOS DE UN SOLO USO ENVIADOS POR SMS. ARCHIVOS DE CONFIGURACION DE UN SISTEMA OPERATIVO. INFORMACION PERSONAS RELACIONADA CON CARACTERISTICAS FISIOLOGICAS O DE COMPORTAMIENTO. ¿CUAL ES UN APAUTA FUNDAMENTAL PARA UNA NAVEGACION SEGURA EN INTERNET?. HACER CLIC EN TODOS LOS ENLACES DE CORFRESTOS ELECTRONICOS PARA VERIFICAR SU CONTENIDO. COMPARTIR INFORMACION PERSONALEN SITIO WEB NO SEGUROS SI LA OFERTA ES BUENA. MANTENER EL SOFTWARE ACTUALIZADO. USAR LA MISMA CONTRASEÑA PARA TODOS LOS SERVICIOS PARA NO OLVIDARLA. ¿QUE PERMITE LA HERRAMIENTO GOOGLE REVERSE IMAGE SEARCH?. ANALIZA LOS METADATOS DE UN VIDEO DE YOUTUBE. EDICA IMAGENES PARA DETECTAR MODIFICACIONES. BUSCAR IMAGENER UTILIZANDO UN TEXTO DESCRIPTIVO. BUSCAR IMAGENES SIMILAARES EN LA WEB A PARTIR DE UNA IMAGEN SUBIDA. ¿QUE ES LA IDENTIDAD DIGITAL?. LA REPUTACION EN LINEA DE UNA ENTIDAD. UNA CUMULACION DE DATOS PERSONALES EN LINEA. LA UBICACION GEOGRAFICA DE UN USUARIO. LA REPRESENACION EN LINEA DE UNA PERSONA, ENTIDAD O USUARIO. ¿CUAL DE LA SIGUIENTES NO ES UNA FORMA QUE COMPONE LA HUELLA DIGITAL MENCIONADA EN EL TEXTO?. ACTVIDAD EN REDES SOCIALES. COMPRAS EN LINEA Y TRANSACIONES BANCARIAS. DATOS METEOROLOGICOS LOCALES. HISTORIAS DE NAVEGACION. ¿CUAL ES LA AUTENTICACION EN EL AMBITO DIGITAL?. EL PROCESO DE VERIFICAR LA IDENTIDAD DE UN USUARIO ANTES DE PERMITIR EL ACCESO. EL PROCESO DE ACTUALIZAR EL SOFTWARE DE UN DISPOSITIVO. EL PROCESO DE CIFRAR LOS DATOS DE UNA COMUNICAICON. EL PROCESO DE CREAR UNA NUEVA CUENTA DE USUARIO. ¿QUE TIPO DE LICENCIA CREATIVE COMMONS ES LA MAS RESTRICTIVA, PERMITIENDO SOLO DESCARGAR Y COMPARTIR LA OBRA SIN CAMBIOS Y SIN USO COMERCIAL?. CC BY-NC-ND (ATRIBUCION-NOCOMERICAL-SINDERIVADAS). CC BY (ATRIBUCION). CC BY-SA (ATRIBUCION-COMPARTIRIGUAL). CC BY-NC (ATRIBUCION-NOCOMERCIAL. |





