Icon Créer jeu Créer jeu

Inmersión a la Nube parte 3

Test

(273)
Cuestionario de apoyo para la Etapa I: Tecnologías de Vanguardia

Téléchargez la version pour jouer sur papier

Âge recommandé: 15 ans
540 fois fait

Créé par

Mexico

Top 10 résultats

  1. 1
    104_0_MICG
    104_0_MICG
    01:32
    temps
    100
    but
  2. 2
    101-Sergio
    101-Sergio
    02:00
    temps
    100
    but
  3. 3
    109-Hannah
    109-Hannah
    02:14
    temps
    100
    but
  4. 4
    104_0_Martha
    104_0_Martha
    02:26
    temps
    100
    but
  5. 5
    02:46
    temps
    100
    but
  6. 6
    101-marcela
    101-marcela
    03:04
    temps
    100
    but
  7. 7
    03:40
    temps
    100
    but
  8. 8
    101 - Camila
    101 - Camila
    03:50
    temps
    100
    but
  9. 9
    106_01_Ana Lizeth
    106_01_Ana Lizeth
    05:02
    temps
    100
    but
  10. 10
    101-Fernanda
    101-Fernanda
    05:43
    temps
    100
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Inmersión a la Nube parte 3Version en ligne

Cuestionario de apoyo para la Etapa I: Tecnologías de Vanguardia

par Martha Idelia García
1

La seguridad en la red es un tema relevante hoy en día, no se trata de un asunto pasajero, sino de un aspecto importante que puede perjudicar principalmente con el uso de Internet, pues estamos cada día más conectados al mundo con nuestra computadora y demás dispositivos electrónicos, y suscritos a múltiples servicios. or ello es imprescindible contar con sistemas que ayuden a garantizar la seguridad y evitar los peligros a los que se está expuesto como::

Escoge una o varias respuestas

2

Se recomienda realizar copias de seguridad de la información, ya sea de manera diaria, semanal, mensual o como tú lo determines, pero debes hacerlo, no importa el tiempo que emplees.

3

Son los métodos para almacenar un respaldo de la información 

Escoge una o varias respuestas

4

Este método se utiliza para disminuir el peso de los archivos que están resguardando, esta acción los comprime y permite un ahorro de espacio donde se almacenarán. Es un método seguro y eficiente.

5

Este método permite generar varias copias de seguridad y almacenarlas en diferentes lugares, ya sea en la nube, en un disco duro externo o en distintos dispositivos.

6

Este método que es una técnica especializada que permite la compresión de datos y se utiliza específicamente para eliminar copias duplicadas de datos, de manera que se optimice el almacenamiento de la información en el dispositivo.

7

Este método se utiliza para proteger la información contra posibles vulnerabilidades de seguridad, aunque puede presentar inconvenientes, ya que el proceso de cifrado consume mucho procesa.

8

El almacenamiento en la nube se divide en:

Escoge una o varias respuestas

9

Tipo de almacenamiento en la nube donde el usuario está suscrito a un proveedor del servicio en la nube, el cual le ofrece cierta capacidad de almacenamiento y mediante una cuenta con contraseña tiene acceso al servicio.

Escoge una o varias respuestas

10

Tipo de almacenamiento en la nube donde el servicio que se ofrece dentro del centro de datos o de la propia intranet de la empresa o compañía, utilizando para ello recursos propios, los cuales no se comparten con otras redes o usuarios.

Escoge una o varias respuestas

11

Tipo de almacenamiento en la nube que combina la infraestructura de un ambiente local o una nube privada con la nube pública. Este tipo de nube híbrida hace que la información y las aplicaciones se muevan de la nube pública a la nube privada y viceversa.

Escoge una o varias respuestas

12

Es el software o programa que ayuda a proteger a un equipo de cómputo de los virus que llegan por cualquier medio de almacenamiento u otra fuente y se utiliza para detectar y eliminar cualquier tipo de virus en la computadora y/o dispositivo aun antes de que haya infectado el sistema.

13

Es un programa malicioso creado por programadores para infectar un sistema; tiene la finalidad de realizar acciones que pueden perjudicar o robar información, hacer copias de esta, y esparcirse a otros equipos de cómputo.

14

Es un correo electrónico que no ha sido solicitado y cuya finalidad es enviarse a una gran cantidad de destinatarios para promover comercios y/o propagar publicidad.

15

¿Cómo me protejo del phishing?

Escoge una o varias respuestas

16

Para protegerme de un Phishing debo verificar que la dirección o página web empiece con las siglas “https” en lugar de “http”. La letra “s” significa seguro.

17

Para protegerme de un Phishing no des clic en la página web que se encuentra dentro de un correo electrónico de procedencia dudosa.

18

Sirve como mecanismo de seguridad y como una red que monitorea el tráfico de entrada y salida de información y restringe el acceso no autorizado de intrusos o ataques.

19

Esta acción te permitirá tener más protección cuando algún intruso quiera acceder a tu equipo para robar información como archivos, datos de cuentas bancarias, nombres de familiares, documentos privados, etcétera

20

Es recomendable que no compartas con nadie tu contraseña para evitar un mal uso o la suplantación de identidad.

21

Es recomendable utilizar algún nombre de la familia ni de mascotas.

22

Forman parte de la información relacionada con nuestra persona, que nos identifican, nos dan identidad, nos describen y precisan

23

Forman parte de los datos personales

Escoge una o varias respuestas

24

Se refiere a las prácticas, salvaguardas y principios fundamentales puestos en ejercicio para proteger tu información personal y asegurar que tú mantengas su control.

25

Los aspectos más sensibles o delicados como: Forma de pensar, Estado de salud, Origen étnico y racial, Características físicas (ADN, huella digital), Ideología y opiniones políticas, Creencias o convicciones religiosas o filosóficas, Preferencias sexuales, son parte de los....

26

Nos dan la libertad de comunicarnos con personas, compañeros de trabajo, amigos y familiares que se encuentran lejos, a una distancia que no permite tener contacto directo; compartimos con ellos lo que publicamos en las redes

27

Es el conjunto de acciones que realiza un adulto de forma deliberada para intentar, en la medida de lo posible, conseguir el afecto y cariño de un menor de edad, de tal forma que puede en cierto momento ejercer control y poder sobre él o ella con el objetivo de conseguir material gráfico que comprometa al menor.

28

Es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o de cualquier medio de comunicación como teléfonos celulares o tablets.

29

Es el comportamiento que se caracteriza por la pérdida de control sobre el uso del Internet. Esta forma de conducta produce aislamiento social e impacta en los estudios, relaciones con amigos, familiares, etcétera. 

30

Son algunas posibles señales de las ciberadicción

Escoge una o varias respuestas

Explicación

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

Gracias por tu esfuerzo!

educaplay suscripción