SlideShare una empresa de Scribd logo
Institución Educativa Stella Vélez Londoño 
Creada por Resolución Departamental Nº 16301 del 27 Noviembre de 
2002 
Registro del DANE: 10500101901101 Nit: 
811039246-6 
Calle 48DD Nº 99D – 118, TELEFONO: 492 27 68 - 492 75 13 -- 
Calle 48 DD Nº 99 F 99, Teléfono 4927192 
INSTITUCIÓN EDUCATIVA STELLA VÉLEZ LONDOÑO 
EVALUACIÓN DE TERCER PERIODO 2014 
TECNOLOGÍA GRADO DECIMO 
DOCENTE: CARLOS BARRETO 
SELECCIÓN MÚLTIPLE CON ÚNICA 
RESPUESTA 
1. es el chip más importante de la tarjeta madre, 
es el que se encarga de organizar el 
funcionamiento del computador 
A. la memoria RAM 
B. el procesador 
C. el disco duro 
D. teclado 
2. sistema que otorga la electricidad 
imprescindible para alimentar a equipos como 
ordenadores 
A. la memoria ROM 
B. el procesador 
C. el disco duro 
D. fuente de poder 
3. es una memoria de uso temporal guarda 
información solo en el momento que se esté 
utilizando el pc 
A. memoria ROM 
B. memoria cache 
C. memoria RAM 
D. memoria USB 
4. Es un dispositivo de almacenamiento de 
datos no volátil que emplea un sistema 
de grabación magnética para almacenar datos 
digitales 
A. la memoria ROM 
B. el procesador 
C. el disco duro 
D. USB 
5. La principal es arrancar el PC. Cuando esta 
enciende, realiza el test de memoria RAM y 
comprueba que dispositivos, como por ejemplo 
los discos duros, están conectados. 
A. Tarjeta madre 
B. BIOS 
C. procesador 
D. USB 
6. es una tarjeta de circuito impreso a la que se 
conectan los componentes que constituyen la 
computadora u ordenador 
A. tarjeta de video 
B. tarjeta madre 
C. tarjeta de red 
D. tarjeta cables 
7. uno de los procesos básicos que hace el 
computador es 
A. eliminar información 
B. imprimir información 
C. almacenar información 
D. visualizar la información 
8. es una parte lógica del computador 
A. el hardware 
B. sistema operativo 
C. el mouse 
D. el procesador 
9. es un dispositivo de entrada del computador 
A. monitor 
B. mouse 
C. parlante 
D. impresora 
10. es un accesorio interno del pc 
A. USB 
B. Bloq núm. 
C. Word 
D. Procesador 
11. Para hacer una limpieza básica del computador 
lo podemos hacer por 
A. Equipo-disco local-propiedades-herramienta- 
desfragmentar 
B. Equipo-administrador-desfragmentar 
C. Equipo propiedades 
D. Equipo propiedades desfragmentar 
12. Para crear un punto de restauración del sistema 
lo hacemos así 
A. Equipo-propiedades-herramientas-punto 
restauración 
B. Panel de control-administrador de sistemas 
C. Equipo-propiedades-protección del 
sistema-crear 
D. Equipo-propiedades-seguridad del sistema 
crear 
Seguridad informática: 
Una computadora es segura si se puede 
confiar en que, junto con sus programas, 
funcione como se espera. Si se espera que los 
datos que se alimenten estén allí dentro de 
unas semanas y que nadie que no deba leerlos 
la lea, entonces la computadora es segura. 
Este concepto a veces se llama confianza: se 
confía en que el sistema preservará y 
protegerá los datos.
Si se ignora qué se está protegiendo, porqué 
se está protegiendo y contra qué se está 
protegiendo, el trabajo será más difícil. Hay 
que entender cómo formular y aplicar políticas 
de seguridad uniformes, La seguridad no es un 
conjunto de trucos, sino una especialidad que 
se desarrolla. La política de seguridad, es la 
que determina cómo se maneja la 
computadora con respecto a los usuarios y a la 
administración del sistema, juega un papel tan 
importante en la determinación de la seguridad 
de la computadora como los programas del 
sistema. Una computadora que se usa sin 
pensar en la seguridad no puede ser confiable 
aunque este sea equipada con los programas 
más sofisticados y que tomen en cuenta la 
seguridad. Por esta razón, establecer y 
codificar la política es muy importante en el 
proceso de operar un sistema seguro. 
Fundamentalmente la seguridad informática es 
una colección de soluciones técnicas a 
problemas que no son técnicos. Se puede 
invertir mucho tiempo, dinero y esfuerzo en 
seguridad informática, pero nunca se resolverá 
realmente el problema de la perdida accidental 
de datos o de la interrupción intencional de 
actividades. Dadas las condiciones adecuadas, 
por ejemplo un error en algún programa, una 
equivocación, mala suerte, mal tiempo o un 
agresor motivado y bien equipado, cualquier 
computadora puede ser comprometida, 
paralizada o algo peor. Planteamiento La 
seguridad debe ser una de las prioridades de 
la administración de la Coordinación de 
Tecnologías de Información, para lo cual el 
proceso de planeación de la seguridad se 
divide en seis etapas: Planeación de las 
necesidades de seguridad, Análisis de riesgos, 
Análisis de costo-beneficio, Creación de 
políticas que reflejen las necesidades, 
Implementación. Auditoría y respuesta a 
incidentes. Hay dos principios de importancia 
fundamental, implícitos en política efectiva y 
planeación de seguridad: La conciencia sobre 
seguridad y políticas debe de ir de arriba hacia 
abajo en una organización. La preocupación y 
conciencia de los usuarios son importantes, 
pero no basta para construir y mantener una 
cultura efectiva de seguridad. Los directivos de 
la organización deben considerar que la 
seguridad es importante y aceptar las mismas 
reglas y reglamentos que todos los demás. La 
seguridad efectiva quiere decir proteger la 
información. Todos los planes, políticas y 
procedimientos deben reflejar la necesidad de 
proteger la información en cualquiera de sus 
manifestaciones. Los datos privados no 
pierden su valor si se imprimen o envían por 
fax en lugar de estar archivados en disco. La 
información confidencial no pierde su valor si la 
mencionan por teléfono dos usuarios en lugar 
de estar contenida en mensajes de correo 
electrónico. La información debe protegerse en 
todas sus formas. Planeación de las 
necesidades de seguridad. En el proceso de la 
planeación, se tienen que tomar en cuenta los 
siguientes tipos de necesidades, y priorizarlas 
de acuerdo al orden de importancia 
colocándolas en una tabla que refleje el tipo y 
la prioridad propuesta, cabe mencionar que se 
tienen que tomar en cuenta las necesidades 
del entorno operativo y de los usuarios. 
Confidencialidad Proteger la información para 
que nadie pueda leerla o copiarla, sin la 
autorización del propietario. Este tipo de 
seguridad no sólo protege toda la información 
en su conjunto sino también protege cada 
pedazo de información, pedazos que en sí 
mismos puden parecer inocuos pero que 
pueden usarse para inferir otra información 
confidencial Integridad de datos Proteger la 
información (incluyendo programas) para evitar 
que se borre o altere de cualquier manera, sin 
el permiso del dueño de la información. Los 
ítems de información que deben protegerse 
incluyen registros contables, cintas de 
respaldo, hora de creación de los archivos y la 
documentación Disponibilidad Proteger los 
servicios para que no se degraden o dejen de 
estar disponibles sin autorización. Si el sistema 
no está disponible cuando un usuario con 
autorización lo necesita, la consecuencia 
puede ser tan dañina como perder información 
que esté guardada en el sistema. Consistencia 
Asegurar que si el sistema se comporta como 
lo esperan los usuarios autorizados. Si los 
programas o el equipo repentinamente se 
comportan en forma radicalmente distinta a 
como lo hacían antes, en especial después de 
una actualización o de la eliminación de un 
error, puede suceder un desastre. Este tipo de 
seguridad también puede considerarse como 
asegurar que los datos y los programas que se 
usan sean los correctos. Control Reglamentar 
el acceso al sistema. Si individuos (o 
programas) desconocidos y no autorizados 
están en un sistema, puede presentarse un 
gran problema. Hay que preocuparse de cómo 
entraron, qué habrán podido hacer y quién 
más habrá entrado al sistema. La recuperación 
de un evento de esta naturaleza puede 
requerir mucho tiempo y dinero para 
reconstruir y reinstalar el sistema, verificar que 
no se haya cambiado o divulgado algo 
importante, aunque en realidad no haya 
pasado nada. Auditoría Además de 
preocuparse acerca de usuarios no 
autorizados, los usuarios autorizados a veces 
se equivocan, o cometen actos maliciosos. Si 
esto sucede es necesario determinar qué se 
hizo, quién lo hizo y qué fue afectado. La única 
forma de lograr esto es tener un registro 
inexpugnable de la actividad que sucede en el 
sistema e identifica en forma no ambigua a 
todos los actores y acciones. En algunas 
aplicaciones críticas las trazas de auditoría 
pueden ser tan extensas que permiten 
deshacer las operaciones realizadas para 
ayudar a reestablecer al sistema a su estado 
correcto.
13. Se preocupa por mantener por lograr esto 
es tener un registro inexpugnable de la 
actividad que sucede en el sistema e 
identifica en forma no ambigua a todos los 
actores y acciones 
A. Control 
B. Auditoria 
C. Consistencia 
D. Confidencialidad 
14. La seguridad no es un conjunto de trucos, 
sino una 
A. Una especialidad en desarrollo 
B. Una especialidad tecnológica 
C. Una especialidad que se desarrolla 
D. Una especialidad del sistema 
15. Proteger la información para que nadie 
pueda leerla o copiarla, sin la autorización 
del propietario 
A. Control 
B. Auditoria 
C. Consistencia 
D. Confidencialidad 
16. La política de seguridad, es la que 
determina cómo se maneja la computadora 
con respecto a los 
A. usuarios y a la administración del 
sistema 
B. computador y a la administración del 
sistema 
C. sistema y a la administración del 
sistema 
D. página y a la administración del sistema 
17. según el texto la información debe ser 
protegida 
A. temporalmente 
B. en copias de seguridad 
C. en todas sus formas 
D. en memoria USB 
18. las prioridades de la administración de la 
Coordinación de Tecnologías de 
Información es 
A. la seguridad informática 
B. costo-beneficio 
C. personal autorizado 
D. las computadoras de última tecnología 
19. según lo expuesto en el tema yo podría 
proteger la información de mi computador 
así 
A. que todas las personas tengan acceso 
a el 
B. que muchas personas ingresen 
información en mi computadora 
C. que solo entre a mi computador 
personal autorizado 
D. que mi computadora sea publica 
20. se puede confiar en una computadora si 
A. sus programas, archivos funcione 
como se espera 
B. sus programas, antivirus funcione como 
se espera 
C. sus programas, documentos funcione 
como se espera 
D. sus programas, se actualicen todos los 
dias

Más contenido relacionado

La actualidad más candente

Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
royers500
 
3.2 detecto fallas en sistema tecnológicos sencillos (mediante un proceso de ...
3.2 detecto fallas en sistema tecnológicos sencillos (mediante un proceso de ...3.2 detecto fallas en sistema tecnológicos sencillos (mediante un proceso de ...
3.2 detecto fallas en sistema tecnológicos sencillos (mediante un proceso de ...
Alejandrarayaloca
 
Impacto de la tecnología en el medio ambiente
Impacto de la tecnología en el medio ambienteImpacto de la tecnología en el medio ambiente
Impacto de la tecnología en el medio ambiente
Rodrigo Villamarin
 
Productos tecnológicos
Productos tecnológicosProductos tecnológicos
Productos tecnológicos
Gabriel Diaz
 
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOS
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOSGuia 2 Grado 9-2 PROCESOS TECNOLOGICOS
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOS
Claudia150499
 
2.5 Sustento con argumentos(evidencias,razonamiento lógico, experimentación) ...
2.5 Sustento con argumentos(evidencias,razonamiento lógico, experimentación) ...2.5 Sustento con argumentos(evidencias,razonamiento lógico, experimentación) ...
2.5 Sustento con argumentos(evidencias,razonamiento lógico, experimentación) ...
Angie Benavides
 

La actualidad más candente (20)

Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
PRUEBA SABER DE TECNOLOGIA GRADO NOVENO
PRUEBA SABER DE TECNOLOGIA GRADO NOVENO PRUEBA SABER DE TECNOLOGIA GRADO NOVENO
PRUEBA SABER DE TECNOLOGIA GRADO NOVENO
 
Normas de uso de la sala de sistemas
Normas de uso de la sala de sistemasNormas de uso de la sala de sistemas
Normas de uso de la sala de sistemas
 
3.2 detecto fallas en sistema tecnológicos sencillos (mediante un proceso de ...
3.2 detecto fallas en sistema tecnológicos sencillos (mediante un proceso de ...3.2 detecto fallas en sistema tecnológicos sencillos (mediante un proceso de ...
3.2 detecto fallas en sistema tecnológicos sencillos (mediante un proceso de ...
 
Evaluacion 1 informatica
Evaluacion 1 informaticaEvaluacion 1 informatica
Evaluacion 1 informatica
 
Los objetos tecnologico simples y compuestos.pdf
Los objetos tecnologico simples y compuestos.pdfLos objetos tecnologico simples y compuestos.pdf
Los objetos tecnologico simples y compuestos.pdf
 
Guía No.1 grado 8
Guía No.1 grado 8Guía No.1 grado 8
Guía No.1 grado 8
 
Test de informática básica
Test de informática básicaTest de informática básica
Test de informática básica
 
La Tecnología en la resolución de Problemas
La Tecnología en la resolución de ProblemasLa Tecnología en la resolución de Problemas
La Tecnología en la resolución de Problemas
 
Producto tecnologico
Producto tecnologicoProducto tecnologico
Producto tecnologico
 
CONCEPTOS BASICOS DE TECNOLOGIA PARA NIÑOS
CONCEPTOS BASICOS DE TECNOLOGIA PARA NIÑOSCONCEPTOS BASICOS DE TECNOLOGIA PARA NIÑOS
CONCEPTOS BASICOS DE TECNOLOGIA PARA NIÑOS
 
Impacto de la tecnología en el medio ambiente
Impacto de la tecnología en el medio ambienteImpacto de la tecnología en el medio ambiente
Impacto de la tecnología en el medio ambiente
 
Productos tecnológicos
Productos tecnológicosProductos tecnológicos
Productos tecnológicos
 
Artefactos tecnologicos
Artefactos tecnologicosArtefactos tecnologicos
Artefactos tecnologicos
 
Preguntas con seleccion multiple con multiple respuesta
Preguntas con seleccion multiple con multiple respuestaPreguntas con seleccion multiple con multiple respuesta
Preguntas con seleccion multiple con multiple respuesta
 
Artefactos y procesos tecnológicos 2
Artefactos y  procesos tecnológicos 2Artefactos y  procesos tecnológicos 2
Artefactos y procesos tecnológicos 2
 
Artefactos tecnologicos 5º de primaria
Artefactos tecnologicos 5º de primariaArtefactos tecnologicos 5º de primaria
Artefactos tecnologicos 5º de primaria
 
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOS
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOSGuia 2 Grado 9-2 PROCESOS TECNOLOGICOS
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOS
 
GUIA DE APRENDIZAJE GRADO 7
GUIA DE APRENDIZAJE GRADO 7GUIA DE APRENDIZAJE GRADO 7
GUIA DE APRENDIZAJE GRADO 7
 
2.5 Sustento con argumentos(evidencias,razonamiento lógico, experimentación) ...
2.5 Sustento con argumentos(evidencias,razonamiento lógico, experimentación) ...2.5 Sustento con argumentos(evidencias,razonamiento lógico, experimentación) ...
2.5 Sustento con argumentos(evidencias,razonamiento lógico, experimentación) ...
 

Similar a Examen tecnologia grado octavo 2014 periodo 2

Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
Rosaly Mendoza
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
azuajesimon
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
maryluz54
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 

Similar a Examen tecnologia grado octavo 2014 periodo 2 (20)

Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power point
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 

Examen tecnologia grado octavo 2014 periodo 2

  • 1. Institución Educativa Stella Vélez Londoño Creada por Resolución Departamental Nº 16301 del 27 Noviembre de 2002 Registro del DANE: 10500101901101 Nit: 811039246-6 Calle 48DD Nº 99D – 118, TELEFONO: 492 27 68 - 492 75 13 -- Calle 48 DD Nº 99 F 99, Teléfono 4927192 INSTITUCIÓN EDUCATIVA STELLA VÉLEZ LONDOÑO EVALUACIÓN DE TERCER PERIODO 2014 TECNOLOGÍA GRADO DECIMO DOCENTE: CARLOS BARRETO SELECCIÓN MÚLTIPLE CON ÚNICA RESPUESTA 1. es el chip más importante de la tarjeta madre, es el que se encarga de organizar el funcionamiento del computador A. la memoria RAM B. el procesador C. el disco duro D. teclado 2. sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores A. la memoria ROM B. el procesador C. el disco duro D. fuente de poder 3. es una memoria de uso temporal guarda información solo en el momento que se esté utilizando el pc A. memoria ROM B. memoria cache C. memoria RAM D. memoria USB 4. Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales A. la memoria ROM B. el procesador C. el disco duro D. USB 5. La principal es arrancar el PC. Cuando esta enciende, realiza el test de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, están conectados. A. Tarjeta madre B. BIOS C. procesador D. USB 6. es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador A. tarjeta de video B. tarjeta madre C. tarjeta de red D. tarjeta cables 7. uno de los procesos básicos que hace el computador es A. eliminar información B. imprimir información C. almacenar información D. visualizar la información 8. es una parte lógica del computador A. el hardware B. sistema operativo C. el mouse D. el procesador 9. es un dispositivo de entrada del computador A. monitor B. mouse C. parlante D. impresora 10. es un accesorio interno del pc A. USB B. Bloq núm. C. Word D. Procesador 11. Para hacer una limpieza básica del computador lo podemos hacer por A. Equipo-disco local-propiedades-herramienta- desfragmentar B. Equipo-administrador-desfragmentar C. Equipo propiedades D. Equipo propiedades desfragmentar 12. Para crear un punto de restauración del sistema lo hacemos así A. Equipo-propiedades-herramientas-punto restauración B. Panel de control-administrador de sistemas C. Equipo-propiedades-protección del sistema-crear D. Equipo-propiedades-seguridad del sistema crear Seguridad informática: Una computadora es segura si se puede confiar en que, junto con sus programas, funcione como se espera. Si se espera que los datos que se alimenten estén allí dentro de unas semanas y que nadie que no deba leerlos la lea, entonces la computadora es segura. Este concepto a veces se llama confianza: se confía en que el sistema preservará y protegerá los datos.
  • 2. Si se ignora qué se está protegiendo, porqué se está protegiendo y contra qué se está protegiendo, el trabajo será más difícil. Hay que entender cómo formular y aplicar políticas de seguridad uniformes, La seguridad no es un conjunto de trucos, sino una especialidad que se desarrolla. La política de seguridad, es la que determina cómo se maneja la computadora con respecto a los usuarios y a la administración del sistema, juega un papel tan importante en la determinación de la seguridad de la computadora como los programas del sistema. Una computadora que se usa sin pensar en la seguridad no puede ser confiable aunque este sea equipada con los programas más sofisticados y que tomen en cuenta la seguridad. Por esta razón, establecer y codificar la política es muy importante en el proceso de operar un sistema seguro. Fundamentalmente la seguridad informática es una colección de soluciones técnicas a problemas que no son técnicos. Se puede invertir mucho tiempo, dinero y esfuerzo en seguridad informática, pero nunca se resolverá realmente el problema de la perdida accidental de datos o de la interrupción intencional de actividades. Dadas las condiciones adecuadas, por ejemplo un error en algún programa, una equivocación, mala suerte, mal tiempo o un agresor motivado y bien equipado, cualquier computadora puede ser comprometida, paralizada o algo peor. Planteamiento La seguridad debe ser una de las prioridades de la administración de la Coordinación de Tecnologías de Información, para lo cual el proceso de planeación de la seguridad se divide en seis etapas: Planeación de las necesidades de seguridad, Análisis de riesgos, Análisis de costo-beneficio, Creación de políticas que reflejen las necesidades, Implementación. Auditoría y respuesta a incidentes. Hay dos principios de importancia fundamental, implícitos en política efectiva y planeación de seguridad: La conciencia sobre seguridad y políticas debe de ir de arriba hacia abajo en una organización. La preocupación y conciencia de los usuarios son importantes, pero no basta para construir y mantener una cultura efectiva de seguridad. Los directivos de la organización deben considerar que la seguridad es importante y aceptar las mismas reglas y reglamentos que todos los demás. La seguridad efectiva quiere decir proteger la información. Todos los planes, políticas y procedimientos deben reflejar la necesidad de proteger la información en cualquiera de sus manifestaciones. Los datos privados no pierden su valor si se imprimen o envían por fax en lugar de estar archivados en disco. La información confidencial no pierde su valor si la mencionan por teléfono dos usuarios en lugar de estar contenida en mensajes de correo electrónico. La información debe protegerse en todas sus formas. Planeación de las necesidades de seguridad. En el proceso de la planeación, se tienen que tomar en cuenta los siguientes tipos de necesidades, y priorizarlas de acuerdo al orden de importancia colocándolas en una tabla que refleje el tipo y la prioridad propuesta, cabe mencionar que se tienen que tomar en cuenta las necesidades del entorno operativo y de los usuarios. Confidencialidad Proteger la información para que nadie pueda leerla o copiarla, sin la autorización del propietario. Este tipo de seguridad no sólo protege toda la información en su conjunto sino también protege cada pedazo de información, pedazos que en sí mismos puden parecer inocuos pero que pueden usarse para inferir otra información confidencial Integridad de datos Proteger la información (incluyendo programas) para evitar que se borre o altere de cualquier manera, sin el permiso del dueño de la información. Los ítems de información que deben protegerse incluyen registros contables, cintas de respaldo, hora de creación de los archivos y la documentación Disponibilidad Proteger los servicios para que no se degraden o dejen de estar disponibles sin autorización. Si el sistema no está disponible cuando un usuario con autorización lo necesita, la consecuencia puede ser tan dañina como perder información que esté guardada en el sistema. Consistencia Asegurar que si el sistema se comporta como lo esperan los usuarios autorizados. Si los programas o el equipo repentinamente se comportan en forma radicalmente distinta a como lo hacían antes, en especial después de una actualización o de la eliminación de un error, puede suceder un desastre. Este tipo de seguridad también puede considerarse como asegurar que los datos y los programas que se usan sean los correctos. Control Reglamentar el acceso al sistema. Si individuos (o programas) desconocidos y no autorizados están en un sistema, puede presentarse un gran problema. Hay que preocuparse de cómo entraron, qué habrán podido hacer y quién más habrá entrado al sistema. La recuperación de un evento de esta naturaleza puede requerir mucho tiempo y dinero para reconstruir y reinstalar el sistema, verificar que no se haya cambiado o divulgado algo importante, aunque en realidad no haya pasado nada. Auditoría Además de preocuparse acerca de usuarios no autorizados, los usuarios autorizados a veces se equivocan, o cometen actos maliciosos. Si esto sucede es necesario determinar qué se hizo, quién lo hizo y qué fue afectado. La única forma de lograr esto es tener un registro inexpugnable de la actividad que sucede en el sistema e identifica en forma no ambigua a todos los actores y acciones. En algunas aplicaciones críticas las trazas de auditoría pueden ser tan extensas que permiten deshacer las operaciones realizadas para ayudar a reestablecer al sistema a su estado correcto.
  • 3. 13. Se preocupa por mantener por lograr esto es tener un registro inexpugnable de la actividad que sucede en el sistema e identifica en forma no ambigua a todos los actores y acciones A. Control B. Auditoria C. Consistencia D. Confidencialidad 14. La seguridad no es un conjunto de trucos, sino una A. Una especialidad en desarrollo B. Una especialidad tecnológica C. Una especialidad que se desarrolla D. Una especialidad del sistema 15. Proteger la información para que nadie pueda leerla o copiarla, sin la autorización del propietario A. Control B. Auditoria C. Consistencia D. Confidencialidad 16. La política de seguridad, es la que determina cómo se maneja la computadora con respecto a los A. usuarios y a la administración del sistema B. computador y a la administración del sistema C. sistema y a la administración del sistema D. página y a la administración del sistema 17. según el texto la información debe ser protegida A. temporalmente B. en copias de seguridad C. en todas sus formas D. en memoria USB 18. las prioridades de la administración de la Coordinación de Tecnologías de Información es A. la seguridad informática B. costo-beneficio C. personal autorizado D. las computadoras de última tecnología 19. según lo expuesto en el tema yo podría proteger la información de mi computador así A. que todas las personas tengan acceso a el B. que muchas personas ingresen información en mi computadora C. que solo entre a mi computador personal autorizado D. que mi computadora sea publica 20. se puede confiar en una computadora si A. sus programas, archivos funcione como se espera B. sus programas, antivirus funcione como se espera C. sus programas, documentos funcione como se espera D. sus programas, se actualicen todos los dias