Cuestionario de la cuarta unidad de informática básica.
Enviado por Ensa05 • 8 de Abril de 2018 • 768 Palabras (4 Páginas) • 491 Visitas
...
R: manos y muñecas
17.-¿ porque es recomendable el uso del teclado ergonómico?
R: porque se adapta a la cuvertura de las manos y evita el dolor producido por el tipeo sistematico
18.-al igual que los electrodomésticos los equipos de cómputo producen emisiones de campos electromagnéticos que pueden atravesar el cuerpo
19.-¿ situarse al menos de 60 cm de distancia, uso de monitores LCD, sentarse alejados de la pc son previsiones para el uso adecuado de?
R: monitor
20.- los equipos asociados a la computadora pueden generar una variedad de ruidos la entrada y salida de voz puede ocasionar distracción a los compañeros de trabajo
21.- ¿es la aceleración del ritmo de vida, la velocidad de las transmisiones y la posibilidad de compartir información es efecto?
R: las nuevas tecnologías de información que da origen a la saturación de información
22.- ¿principales situaciones que involucran a la salud mental con el uso de la computadora?
- Evitar los ruidos
- Saturación de información
- Comunicación excesiva
- Adicción a la pc
- Estrés generado por el uso de la tecnología
23.- ¿descanso frecuente, organizarse, descanso de ojos, ponerse en movimiento, ejercitarse son medidas de previsión que se deben tomar en?
R: entre el trabajo y el uso de las computadoras
24.- ¿es la encargada de la protección de la información y de los sistemas de información?
R: seguridad de la información
25.- ¿cuál es la finalidad de la seguridad de la información y de los sistemas de información?
R: tiene como finalidad de proteger la información de los sistemas, el uso, acceso, divulgación, interrupción o destrucción total
26.- la seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos
27.-¿ cómo se clasifican la concepción de la seguridad de la información?
- Critica
- Valiosa
- Sensible
28.- ¿busca establecer y mantener programas, controles y políticas se refiere?
R: la gestión de la seguridad de la información
29.-¿ cuáles son las fases del plan de respuesta e incidentes?
- Acción inmediata
- Investigación del incidente
- Reporte del incidente
- Restauración de los recursos afectados
30.-¿menciona algunos atacantes a los sistemas de información?
- Malware
- La propagación de malware y botnets
- Ataque de phishing alojados en los sitios web
...