SlideShare una empresa de Scribd logo
1 de 2
 HYPERLINK quot;
http://tammyrodriguez.blogspot.com/2011/03/examen-iii-corte-g212.htmlquot;
 EXAMEN III CORTE <br />EL EXAMEN ES ESTRICTAMENTE INDIVIDUAL. DISPONE DE 40 MIN. PARA SU DESARROLLO. SI SE SOSPECHA COPIANDOSE LE SERÁ ANULADO SU EXAMEN. SE LE RECUERDA UNA VEZ MAS QUE DEBE ESCRIBIR SIN ERRORES ORTOGRÁFICOS Y UTILICE BUENA REDACCIÓN. PARTE TEORICA: - REALICE UN BLOG O O UTILICE EL REALIZADO EN CLASES PARA RESPONDER LO SIGUIENTE, INSERTE UNA IMAGEN A CADA PREGUNTA DE LA PARTE TEORICA Y RECUERDE PUBLICAR: 1. DEFINA QUE ES UN NAVEGADOR O EXPLORADOR WEB Y DIGA LA VERSIÓN DEL NAVEGADOR USADO EN EL LABORATORIO. <br />Es un programa que permite ver la información que contiene una página web, ya que se encuentra alojada dentro de un servidor dentro de la World Wide Web.  <br />La versión de navegador utilizada en el laboratorio es: Internet Explorer<br />2. EXPLIQUE DETALLADAMENTE UNA FASE DEL CICLO DE VIDA DE UN SISTEMA DE INFORMACION AUTOMATIZADO. <br />Investigación preliminar<br /> La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones. Sin importar cuales sean estas, el proceso se inicia siempre con la petición de la persona.<br />3. DIGA A CUAL PAIS PERTENECE LOS SIGUIENTES DOMINIOS: .US, .CL., VE, .CO <br />US: Estados Unidos<br />CL: Chile<br />VE: Venezuela<br />CO: Colombia<br />4. EXPLIQUE 2 DIFERENCIAS ENTRE SISTEMA DE INFORMACION MANUAL Y AUTOMATIZADO. <br />Automatizado<br />Consta de 2 Operadores: Parte operativa y parte de mando.<br />La información  transmitida a un conjunto de elementos tecnológicos. }}<br />Manual<br />No transfiere tareas porque se realiza de forma directa<br />Se proporciona de forma directa al usuario<br />5. COMO ES EL TIPO DE CONEXIÓN A INTERNET QUE OFRECE LA EMPRESA CANTV-MOVILNET. A. ALAMBRICA 6. CUALES SON LAS DIFERENCIAS ENTRE HACKER Y CRACKER.<br />Hacker<br />Solo Busca información y no daña.<br />Cracker<br />Busca violar programas, servicios, entre otros, para beneficio propio.<br />PARTE PRÁCTICA: 7. REALICE UNA PRESENTACION EN POWERPOINT: DONDE DISEÑES UNA DIAPOSITIVA QUE RESPONDA LO SIGUIENTE: CUALES SON LAS HERRAMIENTAS DE COMUNICACION SINCRONA Y ASINCRONA, LUEGO UTILICE EL SLIDESHRE.NET Y AGREGUELO EN SU BLOG.8. AGREGUE UN CALENDARIO AL BLOGGER COMO quot;
GADGETquot;
 Y UN RELOJ ANIMADO9. INSERTE UN VIDEO DE YOUTUBE SOBRE quot;
EL INTERNETquot;
 y un REPRODUCTOR DE MUSICA COMO NUEVA ENTRADA CON EL TEMA: DE LADY GAGA.10. AGREGUE UN LIBRO SOBRE EL TEMA: LOS VALORES COMO quot;
NUEVA ENTRADAquot;
.<br />
Examen iii corte

Más contenido relacionado

Similar a Examen iii corte

Anexo 15-actividad-4-instalacion-de-maquina-virtual-y-sistemas-operativos-en-...
Anexo 15-actividad-4-instalacion-de-maquina-virtual-y-sistemas-operativos-en-...Anexo 15-actividad-4-instalacion-de-maquina-virtual-y-sistemas-operativos-en-...
Anexo 15-actividad-4-instalacion-de-maquina-virtual-y-sistemas-operativos-en-...
Luis Gerardo Carvajal
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
nr2313
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
nr2313
 
Control de lectura 02 bi1010 bi1015 bi1017
Control de lectura 02 bi1010 bi1015 bi1017Control de lectura 02 bi1010 bi1015 bi1017
Control de lectura 02 bi1010 bi1015 bi1017
Kellin Reyel Quinn
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
Daylimar Godoy
 
Anexo 18 actividad 5 adminsitracion de sistemas operativos en red 1
Anexo 18  actividad 5 adminsitracion de sistemas operativos en red 1Anexo 18  actividad 5 adminsitracion de sistemas operativos en red 1
Anexo 18 actividad 5 adminsitracion de sistemas operativos en red 1
Angel Rene
 

Similar a Examen iii corte (20)

Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Anexo 15-actividad-4-instalacion-de-maquina-virtual-y-sistemas-operativos-en-...
Anexo 15-actividad-4-instalacion-de-maquina-virtual-y-sistemas-operativos-en-...Anexo 15-actividad-4-instalacion-de-maquina-virtual-y-sistemas-operativos-en-...
Anexo 15-actividad-4-instalacion-de-maquina-virtual-y-sistemas-operativos-en-...
 
Actividad II
Actividad IIActividad II
Actividad II
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 
Control de lectura 02 bi1010 bi1015 bi1017
Control de lectura 02 bi1010 bi1015 bi1017Control de lectura 02 bi1010 bi1015 bi1017
Control de lectura 02 bi1010 bi1015 bi1017
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Adsi guía 5 - determinar las alternativas de solución
Adsi   guía 5 - determinar las alternativas de soluciónAdsi   guía 5 - determinar las alternativas de solución
Adsi guía 5 - determinar las alternativas de solución
 
temario-capacitacion-ISP.pdf
temario-capacitacion-ISP.pdftemario-capacitacion-ISP.pdf
temario-capacitacion-ISP.pdf
 
Practica int 3
Practica int 3Practica int 3
Practica int 3
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Anexo 18 actividad 5 adminsitracion de sistemas operativos en red 1
Anexo 18  actividad 5 adminsitracion de sistemas operativos en red 1Anexo 18  actividad 5 adminsitracion de sistemas operativos en red 1
Anexo 18 actividad 5 adminsitracion de sistemas operativos en red 1
 

Examen iii corte

  • 1. HYPERLINK quot; http://tammyrodriguez.blogspot.com/2011/03/examen-iii-corte-g212.htmlquot; EXAMEN III CORTE <br />EL EXAMEN ES ESTRICTAMENTE INDIVIDUAL. DISPONE DE 40 MIN. PARA SU DESARROLLO. SI SE SOSPECHA COPIANDOSE LE SERÁ ANULADO SU EXAMEN. SE LE RECUERDA UNA VEZ MAS QUE DEBE ESCRIBIR SIN ERRORES ORTOGRÁFICOS Y UTILICE BUENA REDACCIÓN. PARTE TEORICA: - REALICE UN BLOG O O UTILICE EL REALIZADO EN CLASES PARA RESPONDER LO SIGUIENTE, INSERTE UNA IMAGEN A CADA PREGUNTA DE LA PARTE TEORICA Y RECUERDE PUBLICAR: 1. DEFINA QUE ES UN NAVEGADOR O EXPLORADOR WEB Y DIGA LA VERSIÓN DEL NAVEGADOR USADO EN EL LABORATORIO. <br />Es un programa que permite ver la información que contiene una página web, ya que se encuentra alojada dentro de un servidor dentro de la World Wide Web. <br />La versión de navegador utilizada en el laboratorio es: Internet Explorer<br />2. EXPLIQUE DETALLADAMENTE UNA FASE DEL CICLO DE VIDA DE UN SISTEMA DE INFORMACION AUTOMATIZADO. <br />Investigación preliminar<br /> La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones. Sin importar cuales sean estas, el proceso se inicia siempre con la petición de la persona.<br />3. DIGA A CUAL PAIS PERTENECE LOS SIGUIENTES DOMINIOS: .US, .CL., VE, .CO <br />US: Estados Unidos<br />CL: Chile<br />VE: Venezuela<br />CO: Colombia<br />4. EXPLIQUE 2 DIFERENCIAS ENTRE SISTEMA DE INFORMACION MANUAL Y AUTOMATIZADO. <br />Automatizado<br />Consta de 2 Operadores: Parte operativa y parte de mando.<br />La información transmitida a un conjunto de elementos tecnológicos. }}<br />Manual<br />No transfiere tareas porque se realiza de forma directa<br />Se proporciona de forma directa al usuario<br />5. COMO ES EL TIPO DE CONEXIÓN A INTERNET QUE OFRECE LA EMPRESA CANTV-MOVILNET. A. ALAMBRICA 6. CUALES SON LAS DIFERENCIAS ENTRE HACKER Y CRACKER.<br />Hacker<br />Solo Busca información y no daña.<br />Cracker<br />Busca violar programas, servicios, entre otros, para beneficio propio.<br />PARTE PRÁCTICA: 7. REALICE UNA PRESENTACION EN POWERPOINT: DONDE DISEÑES UNA DIAPOSITIVA QUE RESPONDA LO SIGUIENTE: CUALES SON LAS HERRAMIENTAS DE COMUNICACION SINCRONA Y ASINCRONA, LUEGO UTILICE EL SLIDESHRE.NET Y AGREGUELO EN SU BLOG.8. AGREGUE UN CALENDARIO AL BLOGGER COMO quot; GADGETquot; Y UN RELOJ ANIMADO9. INSERTE UN VIDEO DE YOUTUBE SOBRE quot; EL INTERNETquot; y un REPRODUCTOR DE MUSICA COMO NUEVA ENTRADA CON EL TEMA: DE LADY GAGA.10. AGREGUE UN LIBRO SOBRE EL TEMA: LOS VALORES COMO quot; NUEVA ENTRADAquot; .<br />