SlideShare una empresa de Scribd logo
1 de 3
Institución Educativa Stella Vélez Londoño 
Creada por Resolución Departamental Nº 16301 del 27 Noviembre de 
2002 
Registro del DANE: 10500101901101 Nit: 
811039246-6 
Calle 48DD Nº 99D – 118, TELEFONO: 492 27 68 - 492 75 13 -- 
Calle 48 DD Nº 99 F 99, Teléfono 4927192 
INSTITUCIÓN EDUCATIVA STELLA VÉLEZ LONDOÑO 
EVALUACIÓN DE TERCER PERIODO 2014 
TECNOLOGÍA GRADO DECIMO 
DOCENTE: CARLOS BARRETO 
SELECCIÓN MÚLTIPLE CON ÚNICA 
RESPUESTA 
1. es el chip más importante de la tarjeta madre, 
es el que se encarga de organizar el 
funcionamiento del computador 
A. la memoria RAM 
B. el procesador 
C. el disco duro 
D. teclado 
2. sistema que otorga la electricidad 
imprescindible para alimentar a equipos como 
ordenadores 
A. la memoria ROM 
B. el procesador 
C. el disco duro 
D. fuente de poder 
3. es una memoria de uso temporal guarda 
información solo en el momento que se esté 
utilizando el pc 
A. memoria ROM 
B. memoria cache 
C. memoria RAM 
D. memoria USB 
4. Es un dispositivo de almacenamiento de 
datos no volátil que emplea un sistema 
de grabación magnética para almacenar datos 
digitales 
A. la memoria ROM 
B. el procesador 
C. el disco duro 
D. USB 
5. La principal es arrancar el PC. Cuando esta 
enciende, realiza el test de memoria RAM y 
comprueba que dispositivos, como por ejemplo 
los discos duros, están conectados. 
A. Tarjeta madre 
B. BIOS 
C. procesador 
D. USB 
6. es una tarjeta de circuito impreso a la que se 
conectan los componentes que constituyen la 
computadora u ordenador 
A. tarjeta de video 
B. tarjeta madre 
C. tarjeta de red 
D. tarjeta cables 
7. uno de los procesos básicos que hace el 
computador es 
A. eliminar información 
B. imprimir información 
C. almacenar información 
D. visualizar la información 
8. es una parte lógica del computador 
A. el hardware 
B. sistema operativo 
C. el mouse 
D. el procesador 
9. es un dispositivo de entrada del computador 
A. monitor 
B. mouse 
C. parlante 
D. impresora 
10. es un accesorio interno del pc 
A. USB 
B. Bloq núm. 
C. Word 
D. Procesador 
11. Para hacer una limpieza básica del computador 
lo podemos hacer por 
A. Equipo-disco local-propiedades-herramienta- 
desfragmentar 
B. Equipo-administrador-desfragmentar 
C. Equipo propiedades 
D. Equipo propiedades desfragmentar 
12. Para crear un punto de restauración del sistema 
lo hacemos así 
A. Equipo-propiedades-herramientas-punto 
restauración 
B. Panel de control-administrador de sistemas 
C. Equipo-propiedades-protección del 
sistema-crear 
D. Equipo-propiedades-seguridad del sistema 
crear 
Seguridad informática: 
Una computadora es segura si se puede 
confiar en que, junto con sus programas, 
funcione como se espera. Si se espera que los 
datos que se alimenten estén allí dentro de 
unas semanas y que nadie que no deba leerlos 
la lea, entonces la computadora es segura. 
Este concepto a veces se llama confianza: se 
confía en que el sistema preservará y 
protegerá los datos.
Si se ignora qué se está protegiendo, porqué 
se está protegiendo y contra qué se está 
protegiendo, el trabajo será más difícil. Hay 
que entender cómo formular y aplicar políticas 
de seguridad uniformes, La seguridad no es un 
conjunto de trucos, sino una especialidad que 
se desarrolla. La política de seguridad, es la 
que determina cómo se maneja la 
computadora con respecto a los usuarios y a la 
administración del sistema, juega un papel tan 
importante en la determinación de la seguridad 
de la computadora como los programas del 
sistema. Una computadora que se usa sin 
pensar en la seguridad no puede ser confiable 
aunque este sea equipada con los programas 
más sofisticados y que tomen en cuenta la 
seguridad. Por esta razón, establecer y 
codificar la política es muy importante en el 
proceso de operar un sistema seguro. 
Fundamentalmente la seguridad informática es 
una colección de soluciones técnicas a 
problemas que no son técnicos. Se puede 
invertir mucho tiempo, dinero y esfuerzo en 
seguridad informática, pero nunca se resolverá 
realmente el problema de la perdida accidental 
de datos o de la interrupción intencional de 
actividades. Dadas las condiciones adecuadas, 
por ejemplo un error en algún programa, una 
equivocación, mala suerte, mal tiempo o un 
agresor motivado y bien equipado, cualquier 
computadora puede ser comprometida, 
paralizada o algo peor. Planteamiento La 
seguridad debe ser una de las prioridades de 
la administración de la Coordinación de 
Tecnologías de Información, para lo cual el 
proceso de planeación de la seguridad se 
divide en seis etapas: Planeación de las 
necesidades de seguridad, Análisis de riesgos, 
Análisis de costo-beneficio, Creación de 
políticas que reflejen las necesidades, 
Implementación. Auditoría y respuesta a 
incidentes. Hay dos principios de importancia 
fundamental, implícitos en política efectiva y 
planeación de seguridad: La conciencia sobre 
seguridad y políticas debe de ir de arriba hacia 
abajo en una organización. La preocupación y 
conciencia de los usuarios son importantes, 
pero no basta para construir y mantener una 
cultura efectiva de seguridad. Los directivos de 
la organización deben considerar que la 
seguridad es importante y aceptar las mismas 
reglas y reglamentos que todos los demás. La 
seguridad efectiva quiere decir proteger la 
información. Todos los planes, políticas y 
procedimientos deben reflejar la necesidad de 
proteger la información en cualquiera de sus 
manifestaciones. Los datos privados no 
pierden su valor si se imprimen o envían por 
fax en lugar de estar archivados en disco. La 
información confidencial no pierde su valor si la 
mencionan por teléfono dos usuarios en lugar 
de estar contenida en mensajes de correo 
electrónico. La información debe protegerse en 
todas sus formas. Planeación de las 
necesidades de seguridad. En el proceso de la 
planeación, se tienen que tomar en cuenta los 
siguientes tipos de necesidades, y priorizarlas 
de acuerdo al orden de importancia 
colocándolas en una tabla que refleje el tipo y 
la prioridad propuesta, cabe mencionar que se 
tienen que tomar en cuenta las necesidades 
del entorno operativo y de los usuarios. 
Confidencialidad Proteger la información para 
que nadie pueda leerla o copiarla, sin la 
autorización del propietario. Este tipo de 
seguridad no sólo protege toda la información 
en su conjunto sino también protege cada 
pedazo de información, pedazos que en sí 
mismos puden parecer inocuos pero que 
pueden usarse para inferir otra información 
confidencial Integridad de datos Proteger la 
información (incluyendo programas) para evitar 
que se borre o altere de cualquier manera, sin 
el permiso del dueño de la información. Los 
ítems de información que deben protegerse 
incluyen registros contables, cintas de 
respaldo, hora de creación de los archivos y la 
documentación Disponibilidad Proteger los 
servicios para que no se degraden o dejen de 
estar disponibles sin autorización. Si el sistema 
no está disponible cuando un usuario con 
autorización lo necesita, la consecuencia 
puede ser tan dañina como perder información 
que esté guardada en el sistema. Consistencia 
Asegurar que si el sistema se comporta como 
lo esperan los usuarios autorizados. Si los 
programas o el equipo repentinamente se 
comportan en forma radicalmente distinta a 
como lo hacían antes, en especial después de 
una actualización o de la eliminación de un 
error, puede suceder un desastre. Este tipo de 
seguridad también puede considerarse como 
asegurar que los datos y los programas que se 
usan sean los correctos. Control Reglamentar 
el acceso al sistema. Si individuos (o 
programas) desconocidos y no autorizados 
están en un sistema, puede presentarse un 
gran problema. Hay que preocuparse de cómo 
entraron, qué habrán podido hacer y quién 
más habrá entrado al sistema. La recuperación 
de un evento de esta naturaleza puede 
requerir mucho tiempo y dinero para 
reconstruir y reinstalar el sistema, verificar que 
no se haya cambiado o divulgado algo 
importante, aunque en realidad no haya 
pasado nada. Auditoría Además de 
preocuparse acerca de usuarios no 
autorizados, los usuarios autorizados a veces 
se equivocan, o cometen actos maliciosos. Si 
esto sucede es necesario determinar qué se 
hizo, quién lo hizo y qué fue afectado. La única 
forma de lograr esto es tener un registro 
inexpugnable de la actividad que sucede en el 
sistema e identifica en forma no ambigua a 
todos los actores y acciones. En algunas 
aplicaciones críticas las trazas de auditoría 
pueden ser tan extensas que permiten 
deshacer las operaciones realizadas para 
ayudar a reestablecer al sistema a su estado 
correcto.
13. Se preocupa por mantener por lograr esto 
es tener un registro inexpugnable de la 
actividad que sucede en el sistema e 
identifica en forma no ambigua a todos los 
actores y acciones 
A. Control 
B. Auditoria 
C. Consistencia 
D. Confidencialidad 
14. La seguridad no es un conjunto de trucos, 
sino una 
A. Una especialidad en desarrollo 
B. Una especialidad tecnológica 
C. Una especialidad que se desarrolla 
D. Una especialidad del sistema 
15. Proteger la información para que nadie 
pueda leerla o copiarla, sin la autorización 
del propietario 
A. Control 
B. Auditoria 
C. Consistencia 
D. Confidencialidad 
16. La política de seguridad, es la que 
determina cómo se maneja la computadora 
con respecto a los 
A. usuarios y a la administración del 
sistema 
B. computador y a la administración del 
sistema 
C. sistema y a la administración del 
sistema 
D. página y a la administración del sistema 
17. según el texto la información debe ser 
protegida 
A. temporalmente 
B. en copias de seguridad 
C. en todas sus formas 
D. en memoria USB 
18. las prioridades de la administración de la 
Coordinación de Tecnologías de 
Información es 
A. la seguridad informática 
B. costo-beneficio 
C. personal autorizado 
D. las computadoras de última tecnología 
19. según lo expuesto en el tema yo podría 
proteger la información de mi computador 
así 
A. que todas las personas tengan acceso 
a el 
B. que muchas personas ingresen 
información en mi computadora 
C. que solo entre a mi computador 
personal autorizado 
D. que mi computadora sea publica 
20. se puede confiar en una computadora si 
A. sus programas, archivos funcione 
como se espera 
B. sus programas, antivirus funcione como 
se espera 
C. sus programas, documentos funcione 
como se espera 
D. sus programas, se actualicen todos los 
dias

Más contenido relacionado

La actualidad más candente

Simulacro Ciencias Naturales
Simulacro Ciencias Naturales Simulacro Ciencias Naturales
Simulacro Ciencias Naturales haguar
 
Prueba de ciencias naturales para docentes
Prueba de ciencias naturales para docentesPrueba de ciencias naturales para docentes
Prueba de ciencias naturales para docentesMartha Cortes Parra
 
Plan de estudio ciencias naturales grado 5
Plan de estudio ciencias naturales grado 5Plan de estudio ciencias naturales grado 5
Plan de estudio ciencias naturales grado 5gris Quintero Zapata
 
Prueba diagnóstica grado noveno
Prueba diagnóstica grado novenoPrueba diagnóstica grado noveno
Prueba diagnóstica grado novenoRamiro Muñoz
 
Examen diagnóstico decimo
Examen diagnóstico decimoExamen diagnóstico decimo
Examen diagnóstico decimozuley17
 
Taller tipos de energia
Taller tipos de energiaTaller tipos de energia
Taller tipos de energiaernesto ortiz
 
Plan de mejoramiento tecnologia e informatica
Plan de mejoramiento tecnologia e informaticaPlan de mejoramiento tecnologia e informatica
Plan de mejoramiento tecnologia e informaticamariadelosangeles1234
 
Nueva malla curricular 8° naturales 2017
Nueva malla curricular 8° naturales 2017Nueva malla curricular 8° naturales 2017
Nueva malla curricular 8° naturales 2017Mister Hernandez
 
Evaluacion ciencias sociales
Evaluacion ciencias socialesEvaluacion ciencias sociales
Evaluacion ciencias socialesmarlene reyes
 
Cuadernillo de entrenamiento ICFES saber 3º - 2013 preguntas y respuestas
Cuadernillo de entrenamiento ICFES saber 3º - 2013 preguntas y respuestasCuadernillo de entrenamiento ICFES saber 3º - 2013 preguntas y respuestas
Cuadernillo de entrenamiento ICFES saber 3º - 2013 preguntas y respuestasFenbgroup Enterprise
 
Prueba de unidad energía
Prueba de unidad energíaPrueba de unidad energía
Prueba de unidad energíamaca12345
 
Prueba escrita de cta 4 recursos renovables y no renovables
Prueba escrita de cta 4 recursos renovables y no renovablesPrueba escrita de cta 4 recursos renovables y no renovables
Prueba escrita de cta 4 recursos renovables y no renovablesOSCAR RAYMUNDO
 

La actualidad más candente (20)

Simulacro Ciencias Naturales
Simulacro Ciencias Naturales Simulacro Ciencias Naturales
Simulacro Ciencias Naturales
 
Prueba de ciencias naturales para docentes
Prueba de ciencias naturales para docentesPrueba de ciencias naturales para docentes
Prueba de ciencias naturales para docentes
 
Test vocacional grado 10
Test vocacional grado 10Test vocacional grado 10
Test vocacional grado 10
 
Plan de estudio ciencias naturales grado 5
Plan de estudio ciencias naturales grado 5Plan de estudio ciencias naturales grado 5
Plan de estudio ciencias naturales grado 5
 
Taller estados y cambios de estado
Taller estados y cambios de estadoTaller estados y cambios de estado
Taller estados y cambios de estado
 
Prueba diagnóstica grado noveno
Prueba diagnóstica grado novenoPrueba diagnóstica grado noveno
Prueba diagnóstica grado noveno
 
Examen de diagnostico quimica
Examen de diagnostico   quimicaExamen de diagnostico   quimica
Examen de diagnostico quimica
 
Poliedros test
Poliedros   testPoliedros   test
Poliedros test
 
Examen diagnóstico decimo
Examen diagnóstico decimoExamen diagnóstico decimo
Examen diagnóstico decimo
 
4 5 plan word
4 5 plan word4 5 plan word
4 5 plan word
 
Hoja de respuestas d 26p
Hoja de respuestas d 26pHoja de respuestas d 26p
Hoja de respuestas d 26p
 
Taller tipos de energia
Taller tipos de energiaTaller tipos de energia
Taller tipos de energia
 
Plan de mejoramiento tecnologia e informatica
Plan de mejoramiento tecnologia e informaticaPlan de mejoramiento tecnologia e informatica
Plan de mejoramiento tecnologia e informatica
 
Nueva malla curricular 8° naturales 2017
Nueva malla curricular 8° naturales 2017Nueva malla curricular 8° naturales 2017
Nueva malla curricular 8° naturales 2017
 
Evaluacion ciencias sociales
Evaluacion ciencias socialesEvaluacion ciencias sociales
Evaluacion ciencias sociales
 
Examenes de 6 grado
Examenes de 6 gradoExamenes de 6 grado
Examenes de 6 grado
 
MATRIZ DOFA.pdf
MATRIZ  DOFA.pdfMATRIZ  DOFA.pdf
MATRIZ DOFA.pdf
 
Cuadernillo de entrenamiento ICFES saber 3º - 2013 preguntas y respuestas
Cuadernillo de entrenamiento ICFES saber 3º - 2013 preguntas y respuestasCuadernillo de entrenamiento ICFES saber 3º - 2013 preguntas y respuestas
Cuadernillo de entrenamiento ICFES saber 3º - 2013 preguntas y respuestas
 
Prueba de unidad energía
Prueba de unidad energíaPrueba de unidad energía
Prueba de unidad energía
 
Prueba escrita de cta 4 recursos renovables y no renovables
Prueba escrita de cta 4 recursos renovables y no renovablesPrueba escrita de cta 4 recursos renovables y no renovables
Prueba escrita de cta 4 recursos renovables y no renovables
 

Similar a Examen tecnologia grado octavo 2014 periodo 2

Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaDonnaRodriguez2209609
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas iiazuajesimon
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacionazuajesimon
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointYojana Chavez Avendaño
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 

Similar a Examen tecnologia grado octavo 2014 periodo 2 (20)

Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power point
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Examen tecnologia grado octavo 2014 periodo 2

  • 1. Institución Educativa Stella Vélez Londoño Creada por Resolución Departamental Nº 16301 del 27 Noviembre de 2002 Registro del DANE: 10500101901101 Nit: 811039246-6 Calle 48DD Nº 99D – 118, TELEFONO: 492 27 68 - 492 75 13 -- Calle 48 DD Nº 99 F 99, Teléfono 4927192 INSTITUCIÓN EDUCATIVA STELLA VÉLEZ LONDOÑO EVALUACIÓN DE TERCER PERIODO 2014 TECNOLOGÍA GRADO DECIMO DOCENTE: CARLOS BARRETO SELECCIÓN MÚLTIPLE CON ÚNICA RESPUESTA 1. es el chip más importante de la tarjeta madre, es el que se encarga de organizar el funcionamiento del computador A. la memoria RAM B. el procesador C. el disco duro D. teclado 2. sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores A. la memoria ROM B. el procesador C. el disco duro D. fuente de poder 3. es una memoria de uso temporal guarda información solo en el momento que se esté utilizando el pc A. memoria ROM B. memoria cache C. memoria RAM D. memoria USB 4. Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales A. la memoria ROM B. el procesador C. el disco duro D. USB 5. La principal es arrancar el PC. Cuando esta enciende, realiza el test de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, están conectados. A. Tarjeta madre B. BIOS C. procesador D. USB 6. es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador A. tarjeta de video B. tarjeta madre C. tarjeta de red D. tarjeta cables 7. uno de los procesos básicos que hace el computador es A. eliminar información B. imprimir información C. almacenar información D. visualizar la información 8. es una parte lógica del computador A. el hardware B. sistema operativo C. el mouse D. el procesador 9. es un dispositivo de entrada del computador A. monitor B. mouse C. parlante D. impresora 10. es un accesorio interno del pc A. USB B. Bloq núm. C. Word D. Procesador 11. Para hacer una limpieza básica del computador lo podemos hacer por A. Equipo-disco local-propiedades-herramienta- desfragmentar B. Equipo-administrador-desfragmentar C. Equipo propiedades D. Equipo propiedades desfragmentar 12. Para crear un punto de restauración del sistema lo hacemos así A. Equipo-propiedades-herramientas-punto restauración B. Panel de control-administrador de sistemas C. Equipo-propiedades-protección del sistema-crear D. Equipo-propiedades-seguridad del sistema crear Seguridad informática: Una computadora es segura si se puede confiar en que, junto con sus programas, funcione como se espera. Si se espera que los datos que se alimenten estén allí dentro de unas semanas y que nadie que no deba leerlos la lea, entonces la computadora es segura. Este concepto a veces se llama confianza: se confía en que el sistema preservará y protegerá los datos.
  • 2. Si se ignora qué se está protegiendo, porqué se está protegiendo y contra qué se está protegiendo, el trabajo será más difícil. Hay que entender cómo formular y aplicar políticas de seguridad uniformes, La seguridad no es un conjunto de trucos, sino una especialidad que se desarrolla. La política de seguridad, es la que determina cómo se maneja la computadora con respecto a los usuarios y a la administración del sistema, juega un papel tan importante en la determinación de la seguridad de la computadora como los programas del sistema. Una computadora que se usa sin pensar en la seguridad no puede ser confiable aunque este sea equipada con los programas más sofisticados y que tomen en cuenta la seguridad. Por esta razón, establecer y codificar la política es muy importante en el proceso de operar un sistema seguro. Fundamentalmente la seguridad informática es una colección de soluciones técnicas a problemas que no son técnicos. Se puede invertir mucho tiempo, dinero y esfuerzo en seguridad informática, pero nunca se resolverá realmente el problema de la perdida accidental de datos o de la interrupción intencional de actividades. Dadas las condiciones adecuadas, por ejemplo un error en algún programa, una equivocación, mala suerte, mal tiempo o un agresor motivado y bien equipado, cualquier computadora puede ser comprometida, paralizada o algo peor. Planteamiento La seguridad debe ser una de las prioridades de la administración de la Coordinación de Tecnologías de Información, para lo cual el proceso de planeación de la seguridad se divide en seis etapas: Planeación de las necesidades de seguridad, Análisis de riesgos, Análisis de costo-beneficio, Creación de políticas que reflejen las necesidades, Implementación. Auditoría y respuesta a incidentes. Hay dos principios de importancia fundamental, implícitos en política efectiva y planeación de seguridad: La conciencia sobre seguridad y políticas debe de ir de arriba hacia abajo en una organización. La preocupación y conciencia de los usuarios son importantes, pero no basta para construir y mantener una cultura efectiva de seguridad. Los directivos de la organización deben considerar que la seguridad es importante y aceptar las mismas reglas y reglamentos que todos los demás. La seguridad efectiva quiere decir proteger la información. Todos los planes, políticas y procedimientos deben reflejar la necesidad de proteger la información en cualquiera de sus manifestaciones. Los datos privados no pierden su valor si se imprimen o envían por fax en lugar de estar archivados en disco. La información confidencial no pierde su valor si la mencionan por teléfono dos usuarios en lugar de estar contenida en mensajes de correo electrónico. La información debe protegerse en todas sus formas. Planeación de las necesidades de seguridad. En el proceso de la planeación, se tienen que tomar en cuenta los siguientes tipos de necesidades, y priorizarlas de acuerdo al orden de importancia colocándolas en una tabla que refleje el tipo y la prioridad propuesta, cabe mencionar que se tienen que tomar en cuenta las necesidades del entorno operativo y de los usuarios. Confidencialidad Proteger la información para que nadie pueda leerla o copiarla, sin la autorización del propietario. Este tipo de seguridad no sólo protege toda la información en su conjunto sino también protege cada pedazo de información, pedazos que en sí mismos puden parecer inocuos pero que pueden usarse para inferir otra información confidencial Integridad de datos Proteger la información (incluyendo programas) para evitar que se borre o altere de cualquier manera, sin el permiso del dueño de la información. Los ítems de información que deben protegerse incluyen registros contables, cintas de respaldo, hora de creación de los archivos y la documentación Disponibilidad Proteger los servicios para que no se degraden o dejen de estar disponibles sin autorización. Si el sistema no está disponible cuando un usuario con autorización lo necesita, la consecuencia puede ser tan dañina como perder información que esté guardada en el sistema. Consistencia Asegurar que si el sistema se comporta como lo esperan los usuarios autorizados. Si los programas o el equipo repentinamente se comportan en forma radicalmente distinta a como lo hacían antes, en especial después de una actualización o de la eliminación de un error, puede suceder un desastre. Este tipo de seguridad también puede considerarse como asegurar que los datos y los programas que se usan sean los correctos. Control Reglamentar el acceso al sistema. Si individuos (o programas) desconocidos y no autorizados están en un sistema, puede presentarse un gran problema. Hay que preocuparse de cómo entraron, qué habrán podido hacer y quién más habrá entrado al sistema. La recuperación de un evento de esta naturaleza puede requerir mucho tiempo y dinero para reconstruir y reinstalar el sistema, verificar que no se haya cambiado o divulgado algo importante, aunque en realidad no haya pasado nada. Auditoría Además de preocuparse acerca de usuarios no autorizados, los usuarios autorizados a veces se equivocan, o cometen actos maliciosos. Si esto sucede es necesario determinar qué se hizo, quién lo hizo y qué fue afectado. La única forma de lograr esto es tener un registro inexpugnable de la actividad que sucede en el sistema e identifica en forma no ambigua a todos los actores y acciones. En algunas aplicaciones críticas las trazas de auditoría pueden ser tan extensas que permiten deshacer las operaciones realizadas para ayudar a reestablecer al sistema a su estado correcto.
  • 3. 13. Se preocupa por mantener por lograr esto es tener un registro inexpugnable de la actividad que sucede en el sistema e identifica en forma no ambigua a todos los actores y acciones A. Control B. Auditoria C. Consistencia D. Confidencialidad 14. La seguridad no es un conjunto de trucos, sino una A. Una especialidad en desarrollo B. Una especialidad tecnológica C. Una especialidad que se desarrolla D. Una especialidad del sistema 15. Proteger la información para que nadie pueda leerla o copiarla, sin la autorización del propietario A. Control B. Auditoria C. Consistencia D. Confidencialidad 16. La política de seguridad, es la que determina cómo se maneja la computadora con respecto a los A. usuarios y a la administración del sistema B. computador y a la administración del sistema C. sistema y a la administración del sistema D. página y a la administración del sistema 17. según el texto la información debe ser protegida A. temporalmente B. en copias de seguridad C. en todas sus formas D. en memoria USB 18. las prioridades de la administración de la Coordinación de Tecnologías de Información es A. la seguridad informática B. costo-beneficio C. personal autorizado D. las computadoras de última tecnología 19. según lo expuesto en el tema yo podría proteger la información de mi computador así A. que todas las personas tengan acceso a el B. que muchas personas ingresen información en mi computadora C. que solo entre a mi computador personal autorizado D. que mi computadora sea publica 20. se puede confiar en una computadora si A. sus programas, archivos funcione como se espera B. sus programas, antivirus funcione como se espera C. sus programas, documentos funcione como se espera D. sus programas, se actualicen todos los dias