El documento presenta un examen final de tecnología con 9 preguntas de selección múltiple sobre temas como seguridad informática, sistemas operativos y tecnología de la información. La primera pregunta trata sobre las amenazas a los sistemas informáticos, la segunda sobre la importancia de la seguridad informática y la tercera sobre los riesgos del uso de la tecnología. Las preguntas 4 a 6 se enfocan en la seguridad informática y las amenazas a sistemas y datos. Las preguntas 7 a 9 def
1. -57154445INSTITUCIÓN EDUCATIVA PREUNIVERSITARIO DE BELLO<br />Comprometidos con la educación Bellanita.<br /> Examen final Tecnología Clei 4-2<br />Nombres y Apellidos: ___________________________________________ Clei: _______ Fecha: _________<br />Docente: Jonathan Osorio Vasco<br />Preguntas de selección múltiple con única respuesta TIPO l<br />Se componen de un enunciado y cuatro opciones de respuesta. Lee cuidadosamente el enunciado y escoge entre las opciones la que se considera correcta. <br />Responda las preguntas 1 a la 5 a partir del siguiente enunciado.<br />La seguridad informática cumple un papel fundamental en el uso de cualquier herramienta tecnológica. En el uso de la tecnología surgen diferentes tipos de amenazas que inciden en daños directos hacia los sistemas y la información. Estas amenazas usualmente son producidas por Hacker’s, Crackers y entre otros tipos de actores informáticos. <br />1. Se puede deducir del enunciado que<br />a. las amenazas a los sistemas informáticos son producidas por gente especializada en informática.<br />b. una amenaza puede ser causada comúnmente por un hacker.<br />c. una amenaza puede ser frecuentemente ejecutada por cualquier tipo de actor informático. <br />d. las amenazas no son frecuentes en la informática..<br />2. Se puede concluir del enunciado que <br />a. la seguridad informática es muy importante.<br />b. el uso de la seguridad informática es primordial en el que hacer de una herramienta informática.<br />c. la seguridad informática no tiene ninguna incidencia en el actuar humano. <br />d. el responsable de las amenazas en la seguridad informática es el usuario.<br />3. Según el enunciado, concluimos que el uso de la tecnología<br />a. es de demasiado cuidado para prevenir amenazas..<br />b. no tiene ninguna incidencia en la vida diaria.<br />c. amenaza de diferentes formas la información y los sistemas.<br />d. tiene varias formas de amenaza.<br />4. Se puede interpretar que la seguridad informática tiene un papel fundamental porque <br />a. los actores informáticos no producen actos en contra de los sistemas y la información.<br />b. es necesario adquirir la seguridad necesaria cuando se tiene tecnología.<br />c. incide en el uso diario de los computadores.<br />d. las amenazas creadas por diferentes actores informáticos pueden causar daños en los sistemas y la información.<br />5. En caso que se haya ejecutado una amenaza en un sistema informático puede ser<br />a. que haya fallado el control de la seguridad informática. <br />b. descuido de quien opera el sistema.<br />c. error o falta de conocimiento de quien trabaja en el sistema.<br />d. que no se tenga un antivirus poderoso en contra de amenazas.<br />6. Los sistemas operativos son fundamentales para el funcionamiento de cualquier sistema electrónico. De lo anterior podemos concluir que<br />a. el sistema operativo es necesario para que un computador funcione.<br />b. los sistemas operativos son necesarios para tener control sobre un computador.<br />c. los sistemas operativos son fundamentales para que sistemas electrónicos como celulares, agendas electrónicas, mini computadores, PDA’s, entre otros funcionen correctamente.<br />d. el sistema operativo es necesario para que los sistemas electrónicos trabajen sin necesidad de manipulación.<br />Responda las preguntas 7 a la 9 a partir del siguiente enunciado.<br />La tecnología de la información son todas aquellas herramientas, procesos tecnológicos o técnicas que nos sirven para obtener una información y para que ésta pueda llegar a las manos del lector de forma impresa. Dentro del término, debemos incluir la tipografía, la impresión, la composición, la fotografía, la redacción, la selección de temas... entre otros.<br />7. Podemos concluir del enunciado que la tecnología de la información<br />a. reúne algunos los elementos técnicos, tecnológicos para entregar un producto.<br />b. no permite el desarrollo de procesos que permitan entregar un producto.<br />c. reúne todos los elementos técnicos, tecnológicos para entregar un producto.<br />d. es posible entregar a el lector la información sin necesidad de procesos tecnológicos..<br />8. Podemos considerar que los elementos que permiten hacer llegar a las manos del lector la información sean<br />a. todos aquellos que encierran las artes gráficas.<br />b. los elementos que se consideran dentro del arte del dibujo.<br />c. algunos elementos que tienen que ver con lo visual.<br />d. todos los colores que demuestran naturalidad.<br />9. A partir del enunciado, se puede tomar a Microsoft Word como herramienta de la tecnología de la información porque<br />a. permite copiar y pegar que puede ser impresa.<br />b. hace parte de las técnicas y tecnologías que sirven para desarrollar el uso de la información que es entregada al lector. <br />c. permite hacer el trabajo más fácil cuando se trata de trabajar con cantidades de información.<br />d. ayuda a resolver grandes problemas respecto a la digitación de información.<br />