26 0 194KB
1.Si ha compartido una carpeta en la nube y otra persona ha borrado uno de los archivos sin su consentimiento, se debe a que: Le otorgó permisos de editor a una persona que no debía 2.Uno de los aspectos importantes de la triada de la información es la disponibilidad, si usted es dueño de un restaurante y pone la carta en un documento PDF en la nube al que sus clientes acceden con un código QR, pero configura el documento como privado sucede que: El cliente se va a preocupar porque en el modo privado no puede acceder a la carta 3.Su padre le dice que le acaba de llegar un correo con mensaje donde le indican que se acaba de ganar un automóvil en un sorteo del cual nunca participó y que solo debe enviar los datos personales como cédula, dirección, número de cuenta bancaria etc. Ante esto usted le dice que: Debe ser cuidadoso porque es un mensaje sospechoso y lo más probable es que sea una trampa 4.Su primo quiere hacer publicidad en redes sociales de su taller de mecánica y usó Google para buscar imágenes de la película rápido y furioso para ponerlas en la publicidad, ante esto usted le dice que: No debería usarla porque esa imagen tiene derechos de autor y puede tener problemas 5.Un profesor decide enviar un archivo en la nube con las notas de los estudiantes y le pregunta a usted sobre cuáles son los permisos que debería otorgar a los estudiantes para compartirles el archivo, usted le dice que: Lector porque así pueden ver sin modificar 6.-Término usado para referirse al acoso del que puede ser víctima una persona, ya sea de forma física o psicológica y que, cuando usa medios virtuales, puede recibir el nombre de ciberbullying.
Bullying
7.-Conjunto de caracteres usado como filtro de seguridad para poder acceder a un dispositivo, una red, una cuenta de correo, entre otros
Contraseña
Grooming 8.-Es una serie de conductas o acciones emprendidas por un adulto, a través de un medio digital con el objetivo de engañar menores de edad con fines delictivos.
Phishing 9.-Término usado para tipificar personas que se valen de técnicas de ingeniería social la cual aplican para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima 10.-Término usado en la jerga de las redes sociales para referirse a una publicación que se ha difundido, por medio de muchos usuarios en la red.
Viralizar
11.Herramienta para videoconferencias: Meet
12.Si se tiene un grupo de desarrollo de unos estudiantes de una institución educativa, ese grupo requiere realizar un documento para la sustentación de su proyecto, por lo cual todos los integrantes puedan aportar en la construcción y revisión de dicho documento. ¿Cuál sería la mejor solución para crear y compartir este documento, aprovechando la evolución de las TIC? Crear un documento compartido por medio de Google Drive, ya que los integrantes disponen de un correo Gmail institucional. . 13.Teniendo en cuenta las buenas recomendaciones para la navegación segura por la Web, ¿qué afirmación sería la correcta con respecto al antivirus que se tiene instalado en el dispositivo? Además de la instalación inicial del antivirus se debe mantener actualizado para estar protegido contra amenazas, virus, etc. 14.En la aplicación en la nube de Google Drive no se puede realizar la siguiente actividad o procedimiento: . Chatear con un amigo.
15.Son los pilares de la seguridad en la información: . Todas las anteriores 16.Los tipos de redes sociales son: De relaciones, de entretenimiento, profesional, de nicho.
17.La nube permite: Almacenar información en medios que no siempre se necesitan tener en físico
18.-Mensajes directos o publicaciones tentadoras con enlaces maliciosos
Fraude, phishing y malware
19.-Llega al maltrato o agresión a través de texto, voz o fotos, en formatos de video y audio, subidos en las redes sociales
Ciberbullying o acoso cibernético
20.-Cualquier cosa que se diga o publique en redes sociales puede tener implicaciones
Problemas legales