SINFO>Cursos>INFORMÁTICA BÁSICA>

Evaluación de diagnóstico - U07 - 20

Herramienta del Big Data:
Volumen de Mbs.
Riesgo de Pérdidas.
Test e Velocidad.
Balance de ingresos.
Análisis de Datos.
Sistemas de dispositivos físicos que reciben y transfieren datos a través de redes inalámbricas con una intervención humana.
Red.
Data.
Mass.
Iot.
Inter.
Ventaja del Big Data:
Retroalimentación inmediata
Puede generar exceso de datos.
Recelo en compartir información.
Poca velocidad en transmisión.
Hay brechas de seguridad.
Protocolo usado por Iot:
X-Wave.
ZigZag.
Bluetone.
Z-Wave.
Y-Wave.
Ajeno al Iot empresarial:
Transporte.
Deportivo.
Industrial.
Logístico.
Agricultura.
¿Cuál es una técnica de fraude digital llamada phishing?
Opción A Suplantación de identidad online.
Prevención de robo de contraseñas.
Protección contra virus troyanos.
Seguridad en transacciones bancarias.
Encriptación de correos electrónicos.
¿Cuál es una amenaza común en ciberseguridad?
Acceso a sistemas protegidos.
Autenticación en línea segura.
Respaldo de datos críticos.
Opción D Malware informático dañino.
Conexión segura en red.
¿Qué hace el ransomware en un sistema?
Impide la instalación de malware.
Protege los datos contra ataques.
Refuerza la seguridad del sistema.
Opción B Bloquea acceso a archivos vitales.
Realiza solo copias de seguridad.
¿Qué es un malware en el contexto digital?
Software de monitoreo constante.
Sistema de protección antivirus.
Herramienta para eliminar virus.
Opción B Programa dañino para equipos.
Tecnología de firewall avanzada.
¿Qué es la ciberseguridad?
Autenticación de contraseñas fuertes.
Protección de sistemas informáticos.
Opción C Prevención de amenazas cibernéticas.
Protección total de datos personales.
Seguridad solo en las redes privadas.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.