Menciona 2 reglas de netiqueta
Se empático, respeta el tiempo de los demás, saluda y despídete, NO GRITAR, escribir sin faltas de ortografía, y otras más.
¿Cuál es la unidad mas pequeña del mundo tecnologico?
El bit
Menciona el primer paso para una investigación
Delimitar el tema
¿Qué es la suplantación de identidad?
Cuando una persona se hace pasar por alguien mas
¿Cuál es el sistema operativo mas usado para computadoras?
Windows
¿Cuáles son las 3 causas principales por las que se pierde la información?
¿Qué es el ciberbullying?
Acoso que una persona o grupo hace a alguien mas a través de internet
Dame ejemplos de biometría informática
Huella digital, reconocimiento por voz, reconocimiento facial, reconocimiento de iris, entre otros.
¿A qué se refiere la regla de netiqueta de "Se empático"?
Que hay que ser comprensivos con las situaciones de los demás
Menciona 2 sistemas operativos para celulares
iOS y Android
¿Cuál es el sistema operativo el cual se puede auto actualizar?
ChromeOS
¿Cuál es la diferencia entre información y dato?
Que la información esta completa y los datos son pequeños fragmentos de la información.
Menciona que técnicas usan los hackers para robarte tu información
Hacking, Phishing y Cracking
Crean parches para mantenerse mas seguros de virus
¿Qué es el sexting?
Intercambio o envió de mensajes, fotos o videos con contenido sexual
¿Qué es la información analógica?
Los textos, imágenes o sonidos, tal como existen fuera de la computadora
¿Qué es la cultura digital?
Son costumbres, conocimientos o actividades que uno hace en internet
¿Cuántos caracteres hay en la Tabla ASCII?
256
Respetando las reglas de netiqueta
Menciona una "causa de fuerza mayor"
¿Cuántos bits se necesitan para formar un byte?
8 bits
¿Qué es el cracking?
Consiste en crear o modificar programas para hacer algo ilegal
¿Para que se usa la doble autenticación?
Para estar seguros que la persona que este usando el dispositivo sea el propietario real
VERDADERO O FALSO: Si compartes tu contraseña con tus amigos y familiares cercanos, disminuye el riesgo de perdida de información
Falso
¿Qué características tendría una contraseña segura?
La combinación de mayúsculas, minúsculas, símbolos y números