Hasta la aparición de Internet nunca se había conseguido romper la idea tradicional del espacio, entendido en función de las distancias, o de la separación física entre las personas.
A.
Es una afirmación falsa porque sí existieron tecnologías anteriores a Internet que quebraron esa idea tradicional del espacio.
B.
Es una afirmación verdadera ya que no han existido tecnologías anteriores a Internet que posibilitaran la quiebra de la concepción tradicional del espacio.
C.
Es una afirmación verdadera porque la aparición de Internet rompió por primera vez la concepción tradicional del espacio.
2.
La World Wide Web (WWW):
A.
Es el núcleo a partir del cual se creó Internet.
B.
Su creación es anterior a Internet.
C.
Su creación es posterior a Internet.
3.
¿Qué innovaciones tecnológicas del siglo XIX contribuyeron decisivamente a cambiar la concepción espacio-temporal que hasta entonces habían tenido los seres humanos?
A.
La imprenta.
B.
El ferrocarril y los servicios de telegrafía.
C.
Los efectos combinados de la máquina de vapor y los relojes electrónicos.
4.
El periodo histórico comprendido entre mediados del siglo XVIII y principios del XIX, supuso un conjunto de transformaciones socioeconómicas, tecnológicas y culturales que cambió las sociedades ¿A qué fue debido?
A.
A que en ese período temporal fue inventada la imprenta.
B.
A la importación masiva de papel, tanto en los Estados Unidos como en Europa.
C.
A la invención de máquinas.
5.
¿’Sociedad de la Información’ y ‘Sociedad del Conocimiento’ son términos que se utilizaron juntos desde un principio?
A.
No. Empezó a emplearse antes el término de ‘Sociedad de la Información’
B.
No. Empezó a emplearse antes el término de ‘Sociedad del Conocimiento
C.
Sí. Ambos se utilizaron juntos.
6.
El ciberespacio existe en tanto que espacio:
A.
Creado a través de máquinas.
B.
Caracterizado por existir en una dimensión que no tiene existencia material, física.
C.
Las dos anteriores son correctas.
7.
Las estrategias para limitar la neutralidad de la red son:
A.
Discriminación a través de protocolo, dicriminación a través de backbone y discriminación a través de la dirección IP.
B.
Discriminación a través de la dirección IP, discriminación económica y discriminación mediante data centers.
C.
Discriminación económica, discriminación a través de protocolo y discriminación a través de la dirección IP.
8.
Un protocolo es...
A.
Un sistema de cableado que permite intercambiar información a altas velocidades.
B.
Un procedimiento de intercambio de mensajes entre dos ordenadores conectados entre sí.
C.
Un tipo experimental de centro de datos usado por Google.
9.
Los backbones son:
A.
Unos números que identifican los dispositivos digitales.
B.
Los organismos responsables de supervisar y garantizar que la dirección IP asignada a cada ordenador sea única en el mundo.
C.
El cableado troncal de las redes interconectadas, que supone las principales rutas de datos.
10.
El formato audiovisual de los contenidos informativos, la unidireccionalidad en los roles de emisor y receptor y la ubicuidad, son características esenciales de:
A.
La virtualidad en las sociedades globales digitalizadas.
B.
Los mass media en relación con las primeras fases de la Sociedad de la Información.
C.
El conjunto de hipertextos globalizados.
11.
¿Cuáles son las fases del ciclo vital de las fake news?
A.
Producción, viralización, redifusión y amplificación.
B.
Producción, redifusión, amplificación y viralización.
C.
Producción, amplificación, redifusión y viralización.
D.
Producción, viralización, redifusión y amplificación.
E.
Producción, redifusión, amplificación y viralización.
F.
Producción, amplificación, redifusión y viralización.
12.
¿Qué factores explican el éxito de las fake news?
A.
El atractivo de las noticias, el contenido íntegro, la dificultad para detectar la falsedad y el analfabetismo digital.
B.
La formación en TICs de la ciudadanía, el atractivo de las noticias y el contenido fragmentado.
C.
La dificultad para detectar la falsedad, el atractivo de las noticias y el contenido fragmentado.
13.
El concepto cámara de eco es...
A.
La tendencia a buscar, interpretar, favorecer o recordar la información que coincide con nuestras creencias previas, rechazando o infravalorando aquella que las contradice.
B.
La situación grupal en que las ideas e información rebotan y se amplifican.
C.
El algoritmo que determina a partir de nuestros contactos cómo enseñarnos la realidad.
14.
Los algoritmos nos enseñan lo que queremos ver y toman la información de:
A.
El historial de navegación, tu cuenta bancaria y el correo electrónico.
B.
Tu localización, tus preferencias como usuario y el historial de navegación.
C.
De los archivos backbone, principalmente.
15.
Los tres requisitos para producir productos culturales mainstream son:
A.
Formato audiovisual frente al texto escrito. unidireccionalidad: emisor activo, receptor pasivo y una velocidad alta en la transmisión de la información.
B.
Formato audiovisual frente al texto escrito, la capacidad de almacenamiento de los data servers y las TICs.
C.
Formato audiovisual frente al texto escrito, unidireccionalidad: emisor activo, receptor pasivo y la capacidad de estar en todas partes (tecnología al alcance de todos los bolsillos).
16.
Las dimensiones de la seguridad de la información son:
A.
Ingridad, confidencialidad y disponibilidad.
B.
Disponibilidad, confidencialidad y simultaneidad.
C.
Confidencialidad, veracidad e integridad.
17.
Definimos ransonware como:
A.
Un tipo de malware que impide o limita el acceso de un usuario a su sistema, ya sea bloqueando la pantalla del sistema o bloqueando los archivos de los usuarios a menos que se pague el rescate.
B.
La protección de activos de información, mediante el tratamiento de las amenazas que ponen en riesgo la información que se procesa, se almacena y se transporta mediante los sistemas de información que se encuentran interconectados.
C.
El conjunto de acciones llevadas a cabo por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar perjuicio o alteración
18.
Definimos ciberseguridad como:
A.
El conjunto de acciones llevadas a cabo por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar perjuicio o alteración
B.
El conjunto de procesos, herramientas, técnicas y mecanismos, que tienen como objetivo la protección de los sistemas informáticos, así como su infraestructura y redes.
C.
La protección de activos de información, mediante el tratamiento de las amenazas que ponen en riesgo la información que se procesa, se almacena y se transporta mediante los sistemas de información que se encuentran interconectados.
19.
La Tercera Revolución Industrial está relacionada con:
A.
Producción masiva de acero, iluminación de las calles, ascensores y de electricidad.
B.
Internet y las Tecnologías de la Información y la Comunicación (TIC).
C.
El uso del petróleo a gran escala en la industria.
20.
El ciberespacio es un espacio...
A.
Transnacional y territorializado, en el cual las distancias desaparecen y la comunicación queda parcelada.
B.
Nacional y no territorializado, en el cual las distancias desaparecen pero la comunicación se dificulta al haber tantas redes.
C.
Transnacional y no territorializado, en el cual las distancias desaparecen y se posibilita la comunicación real.
21.
El desarrollo e implantación de nuevos medios de transporte supuso con el tiempo...
A.
La democratización de los viajes entre todas las clases sociales de la sociedad.
B.
La formación de barreras asíncronas entre las clases sociales.
C.
Fue un cambio tecnológico que apenas tuvo efectos en la sociedad de clases.