Evaluación de diagnóstico - U07 - 20
Herramienta del Big Data:
Volumen de Mbs.
Riesgo de Pérdidas.
Test e Velocidad.
Balance de ingresos.
Análisis de Datos.
Sistemas de dispositivos físicos que reciben y transfieren datos a través de redes inalámbricas con una intervención humana.
Red.
Data.
Mass.
Iot.
Inter.
Ventaja del Big Data:
Retroalimentación inmediata
Puede generar exceso de datos.
Recelo en compartir información.
Poca velocidad en transmisión.
Hay brechas de seguridad.
Protocolo usado por Iot:
X-Wave.
ZigZag.
Bluetone.
Z-Wave.
Y-Wave.
Ajeno al Iot empresarial:
Transporte.
Deportivo.
Industrial.
Logístico.
Agricultura.
¿Cuál es una técnica de fraude digital llamada phishing?
Opción A
Suplantación de identidad online.
Prevención de robo de contraseñas.
Protección contra virus troyanos.
Seguridad en transacciones bancarias.
Encriptación de correos electrónicos.
¿Cuál es una amenaza común en ciberseguridad?
Acceso a sistemas protegidos.
Autenticación en línea segura.
Respaldo de datos críticos.
Opción D
Malware informático dañino.
Conexión segura en red.
¿Qué hace el ransomware en un sistema?
Impide la instalación de malware.
Protege los datos contra ataques.
Refuerza la seguridad del sistema.
Opción B
Bloquea acceso a archivos vitales.
Realiza solo copias de seguridad.
¿Qué es un malware en el contexto digital?
Software de monitoreo constante.
Sistema de protección antivirus.
Herramienta para eliminar virus.
Opción B
Programa dañino para equipos.
Tecnología de firewall avanzada.
¿Qué es la ciberseguridad?
Autenticación de contraseñas fuertes.
Protección de sistemas informáticos.
Opción C
Prevención de amenazas cibernéticas.
Protección total de datos personales.
Seguridad solo en las redes privadas.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. Herramienta del Big Data: 2. Sistemas de dispositivos físicos que reciben y transfieren datos a través de redes inalámbricas con una intervención humana. 3. Ventaja del Big Data: 4. Protocolo usado por Iot: 5. Ajeno al Iot empresarial: 6. ¿Cuál es una técnica de fraude digital llamada phishing? 7. ¿Cuál es una amenaza común en ciberseguridad? 8. ¿Qué hace el ransomware en un sistema? 9. ¿Qué es un malware en el contexto digital? 10. ¿Qué es la ciberseguridad?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo test T11
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEAutoevaluación T11
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEAutoevaluación T12
🤝 Tu apoyo es más que un gesto, es un impulso para seguir mejorando cada día.
