SlideShare una empresa de Scribd logo
1 de 2
-57154445INSTITUCIÓN EDUCATIVA PREUNIVERSITARIO DE BELLO<br />Comprometidos con la educación Bellanita.<br />  Examen final Tecnología Clei 4-2<br />Nombres y Apellidos: ___________________________________________   Clei: _______ Fecha: _________<br />Docente: Jonathan Osorio Vasco<br />Preguntas de selección múltiple con única respuesta TIPO l<br />Se componen de un enunciado y cuatro opciones de respuesta. Lee cuidadosamente el enunciado  y escoge entre las opciones  la que se considera correcta. <br />Responda las preguntas 1 a la 5 a partir del siguiente enunciado.<br />La seguridad informática cumple un papel fundamental en el uso de cualquier herramienta tecnológica. En el uso de la tecnología surgen diferentes tipos de amenazas que inciden en daños directos hacia los sistemas y la información. Estas amenazas usualmente son producidas por Hacker’s, Crackers y entre otros tipos de actores informáticos. <br />1. Se puede deducir del enunciado que<br />a. las amenazas a los sistemas informáticos son producidas por gente especializada en informática.<br />b. una amenaza puede ser causada comúnmente por un hacker.<br />c. una amenaza puede ser frecuentemente ejecutada por cualquier tipo de actor informático. <br />d. las amenazas no son frecuentes en la informática..<br />2. Se puede concluir del enunciado que <br />a. la seguridad informática es muy importante.<br />b. el uso de la seguridad informática es primordial en el que hacer de una herramienta informática.<br />c. la seguridad informática no tiene ninguna incidencia en el actuar humano. <br />d. el responsable de las amenazas en la seguridad informática es el usuario.<br />3. Según el enunciado, concluimos que el uso de la tecnología<br />a. es de demasiado cuidado para prevenir amenazas..<br />b. no tiene ninguna incidencia en la vida diaria.<br />c. amenaza de diferentes formas la información y los sistemas.<br />d. tiene varias formas de amenaza.<br />4. Se puede interpretar que la seguridad informática tiene un papel fundamental porque <br />a. los actores informáticos no producen actos en contra de los sistemas y la información.<br />b. es necesario adquirir la seguridad necesaria cuando se tiene tecnología.<br />c. incide en el uso diario de los computadores.<br />d. las amenazas creadas por diferentes actores informáticos pueden causar daños en los sistemas y la información.<br />5. En caso que se haya ejecutado una amenaza en un sistema informático puede ser<br />a. que haya fallado el control de la seguridad informática. <br />b. descuido de quien opera el sistema.<br />c. error o falta de conocimiento de quien trabaja en el sistema.<br />d. que no se tenga un antivirus poderoso en contra de amenazas.<br />6. Los sistemas operativos son fundamentales para el funcionamiento de cualquier sistema electrónico. De lo anterior podemos concluir que<br />a. el sistema operativo es necesario para que un computador funcione.<br />b. los sistemas operativos son necesarios para tener control sobre un computador.<br />c. los sistemas operativos son fundamentales para que sistemas electrónicos como celulares, agendas electrónicas, mini computadores, PDA’s, entre otros funcionen correctamente.<br />d. el sistema operativo es necesario para que los sistemas electrónicos trabajen sin necesidad de manipulación.<br />Responda las preguntas 7 a la 9 a partir del siguiente enunciado.<br />La tecnología de la información son todas aquellas herramientas, procesos tecnológicos o técnicas que nos sirven para obtener una información y para que ésta pueda llegar a las manos del lector de forma impresa. Dentro del término, debemos incluir la tipografía, la impresión, la composición, la fotografía, la redacción, la selección de temas... entre otros.<br />7. Podemos concluir del enunciado que la tecnología de la información<br />a. reúne algunos los elementos técnicos, tecnológicos para entregar un producto.<br />b. no permite el desarrollo de procesos que permitan entregar un producto.<br />c. reúne todos los elementos técnicos, tecnológicos para entregar un producto.<br />d. es posible entregar a el lector la información sin necesidad de procesos tecnológicos..<br />8.  Podemos considerar que los elementos que permiten hacer llegar a las manos del lector la información sean<br />a. todos aquellos que encierran las artes gráficas.<br />b. los elementos que se consideran dentro del arte del dibujo.<br />c. algunos elementos que tienen que ver con  lo visual.<br />d. todos los colores que demuestran naturalidad.<br />9.  A partir del enunciado, se puede tomar a Microsoft Word como herramienta de la tecnología de la información porque<br />a. permite copiar y pegar que puede ser impresa.<br />b. hace parte de las técnicas y tecnologías que sirven para desarrollar el uso de la información que es entregada al lector. <br />c. permite hacer el trabajo más fácil cuando se trata de trabajar con cantidades de información.<br />d. ayuda a resolver grandes problemas respecto a la digitación de información.<br />
Final tecnología clei 4

Más contenido relacionado

Similar a Final tecnología clei 4

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
2. Portafolio 2008
2. Portafolio 20082. Portafolio 2008
2. Portafolio 2008
padrb
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
tunujohana
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
naauylulii
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
Patricia Ferrer
 

Similar a Final tecnología clei 4 (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Portada.docx
Portada.docxPortada.docx
Portada.docx
 
2. Portafolio 2008
2. Portafolio 20082. Portafolio 2008
2. Portafolio 2008
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Portada
PortadaPortada
Portada
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wp
 
Hackers
HackersHackers
Hackers
 
seguridad
seguridadseguridad
seguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
 

Más de Nathanoj Jovans

Guía de clase ténica de estudio
Guía de clase ténica de estudioGuía de clase ténica de estudio
Guía de clase ténica de estudio
Nathanoj Jovans
 
Actividad full tecnicas de estudio
Actividad full tecnicas de estudioActividad full tecnicas de estudio
Actividad full tecnicas de estudio
Nathanoj Jovans
 
Lineamiento codificación rips_salud_oral
Lineamiento codificación rips_salud_oralLineamiento codificación rips_salud_oral
Lineamiento codificación rips_salud_oral
Nathanoj Jovans
 
Evidenciadeconocimiento tic adminsitativosabado
Evidenciadeconocimiento tic adminsitativosabadoEvidenciadeconocimiento tic adminsitativosabado
Evidenciadeconocimiento tic adminsitativosabado
Nathanoj Jovans
 
Modulo 3 primeros_auxilios_comunitarios
Modulo 3 primeros_auxilios_comunitariosModulo 3 primeros_auxilios_comunitarios
Modulo 3 primeros_auxilios_comunitarios
Nathanoj Jovans
 
Evidencia de conocimiento mecanica farmarcia identificar_necesidades
Evidencia de conocimiento mecanica farmarcia identificar_necesidadesEvidencia de conocimiento mecanica farmarcia identificar_necesidades
Evidencia de conocimiento mecanica farmarcia identificar_necesidades
Nathanoj Jovans
 
Evidencia de conocimiento administrativo en salud identificar necesidades
Evidencia de conocimiento administrativo en salud identificar necesidadesEvidencia de conocimiento administrativo en salud identificar necesidades
Evidencia de conocimiento administrativo en salud identificar necesidades
Nathanoj Jovans
 
Evidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarEvidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindar
Nathanoj Jovans
 
Evidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarEvidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindar
Nathanoj Jovans
 
Estudiantes clei 5 y 6 servicio militar
Estudiantes clei 5 y 6 servicio militarEstudiantes clei 5 y 6 servicio militar
Estudiantes clei 5 y 6 servicio militar
Nathanoj Jovans
 
Instrumento de evaluacion custodiar enfermeria
Instrumento de evaluacion custodiar enfermeriaInstrumento de evaluacion custodiar enfermeria
Instrumento de evaluacion custodiar enfermeria
Nathanoj Jovans
 
Primera actividad desempeño y producto tic
Primera actividad desempeño y producto ticPrimera actividad desempeño y producto tic
Primera actividad desempeño y producto tic
Nathanoj Jovans
 
Evidencia de conocimiento administrativo en salud interactuar
Evidencia de conocimiento administrativo en salud interactuarEvidencia de conocimiento administrativo en salud interactuar
Evidencia de conocimiento administrativo en salud interactuar
Nathanoj Jovans
 
Evidencia de conocimiento administrativo en salud aplicar principios
Evidencia de conocimiento administrativo en salud aplicar principiosEvidencia de conocimiento administrativo en salud aplicar principios
Evidencia de conocimiento administrativo en salud aplicar principios
Nathanoj Jovans
 
Proyecto emrpendimeinto clei 6
Proyecto emrpendimeinto clei 6Proyecto emrpendimeinto clei 6
Proyecto emrpendimeinto clei 6
Nathanoj Jovans
 

Más de Nathanoj Jovans (20)

Guía de clase ténica de estudio
Guía de clase ténica de estudioGuía de clase ténica de estudio
Guía de clase ténica de estudio
 
Actividad full tecnicas de estudio
Actividad full tecnicas de estudioActividad full tecnicas de estudio
Actividad full tecnicas de estudio
 
Lluvia deideas
Lluvia deideasLluvia deideas
Lluvia deideas
 
Lineamiento codificación rips_salud_oral
Lineamiento codificación rips_salud_oralLineamiento codificación rips_salud_oral
Lineamiento codificación rips_salud_oral
 
Resolucion3374 rips
Resolucion3374 ripsResolucion3374 rips
Resolucion3374 rips
 
Evidenciadeconocimiento tic adminsitativosabado
Evidenciadeconocimiento tic adminsitativosabadoEvidenciadeconocimiento tic adminsitativosabado
Evidenciadeconocimiento tic adminsitativosabado
 
Modulo 3 primeros_auxilios_comunitarios
Modulo 3 primeros_auxilios_comunitariosModulo 3 primeros_auxilios_comunitarios
Modulo 3 primeros_auxilios_comunitarios
 
Evidencia de conocimiento mecanica farmarcia identificar_necesidades
Evidencia de conocimiento mecanica farmarcia identificar_necesidadesEvidencia de conocimiento mecanica farmarcia identificar_necesidades
Evidencia de conocimiento mecanica farmarcia identificar_necesidades
 
Evidencia de conocimiento administrativo en salud identificar necesidades
Evidencia de conocimiento administrativo en salud identificar necesidadesEvidencia de conocimiento administrativo en salud identificar necesidades
Evidencia de conocimiento administrativo en salud identificar necesidades
 
Evidenciafinaltic2013 1
Evidenciafinaltic2013 1Evidenciafinaltic2013 1
Evidenciafinaltic2013 1
 
Evidenciafinaltic2013 1
Evidenciafinaltic2013 1Evidenciafinaltic2013 1
Evidenciafinaltic2013 1
 
Evidenciafinaltic2013 1
Evidenciafinaltic2013 1Evidenciafinaltic2013 1
Evidenciafinaltic2013 1
 
Evidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarEvidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindar
 
Evidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarEvidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindar
 
Estudiantes clei 5 y 6 servicio militar
Estudiantes clei 5 y 6 servicio militarEstudiantes clei 5 y 6 servicio militar
Estudiantes clei 5 y 6 servicio militar
 
Instrumento de evaluacion custodiar enfermeria
Instrumento de evaluacion custodiar enfermeriaInstrumento de evaluacion custodiar enfermeria
Instrumento de evaluacion custodiar enfermeria
 
Primera actividad desempeño y producto tic
Primera actividad desempeño y producto ticPrimera actividad desempeño y producto tic
Primera actividad desempeño y producto tic
 
Evidencia de conocimiento administrativo en salud interactuar
Evidencia de conocimiento administrativo en salud interactuarEvidencia de conocimiento administrativo en salud interactuar
Evidencia de conocimiento administrativo en salud interactuar
 
Evidencia de conocimiento administrativo en salud aplicar principios
Evidencia de conocimiento administrativo en salud aplicar principiosEvidencia de conocimiento administrativo en salud aplicar principios
Evidencia de conocimiento administrativo en salud aplicar principios
 
Proyecto emrpendimeinto clei 6
Proyecto emrpendimeinto clei 6Proyecto emrpendimeinto clei 6
Proyecto emrpendimeinto clei 6
 

Final tecnología clei 4

  • 1. -57154445INSTITUCIÓN EDUCATIVA PREUNIVERSITARIO DE BELLO<br />Comprometidos con la educación Bellanita.<br /> Examen final Tecnología Clei 4-2<br />Nombres y Apellidos: ___________________________________________ Clei: _______ Fecha: _________<br />Docente: Jonathan Osorio Vasco<br />Preguntas de selección múltiple con única respuesta TIPO l<br />Se componen de un enunciado y cuatro opciones de respuesta. Lee cuidadosamente el enunciado y escoge entre las opciones la que se considera correcta. <br />Responda las preguntas 1 a la 5 a partir del siguiente enunciado.<br />La seguridad informática cumple un papel fundamental en el uso de cualquier herramienta tecnológica. En el uso de la tecnología surgen diferentes tipos de amenazas que inciden en daños directos hacia los sistemas y la información. Estas amenazas usualmente son producidas por Hacker’s, Crackers y entre otros tipos de actores informáticos. <br />1. Se puede deducir del enunciado que<br />a. las amenazas a los sistemas informáticos son producidas por gente especializada en informática.<br />b. una amenaza puede ser causada comúnmente por un hacker.<br />c. una amenaza puede ser frecuentemente ejecutada por cualquier tipo de actor informático. <br />d. las amenazas no son frecuentes en la informática..<br />2. Se puede concluir del enunciado que <br />a. la seguridad informática es muy importante.<br />b. el uso de la seguridad informática es primordial en el que hacer de una herramienta informática.<br />c. la seguridad informática no tiene ninguna incidencia en el actuar humano. <br />d. el responsable de las amenazas en la seguridad informática es el usuario.<br />3. Según el enunciado, concluimos que el uso de la tecnología<br />a. es de demasiado cuidado para prevenir amenazas..<br />b. no tiene ninguna incidencia en la vida diaria.<br />c. amenaza de diferentes formas la información y los sistemas.<br />d. tiene varias formas de amenaza.<br />4. Se puede interpretar que la seguridad informática tiene un papel fundamental porque <br />a. los actores informáticos no producen actos en contra de los sistemas y la información.<br />b. es necesario adquirir la seguridad necesaria cuando se tiene tecnología.<br />c. incide en el uso diario de los computadores.<br />d. las amenazas creadas por diferentes actores informáticos pueden causar daños en los sistemas y la información.<br />5. En caso que se haya ejecutado una amenaza en un sistema informático puede ser<br />a. que haya fallado el control de la seguridad informática. <br />b. descuido de quien opera el sistema.<br />c. error o falta de conocimiento de quien trabaja en el sistema.<br />d. que no se tenga un antivirus poderoso en contra de amenazas.<br />6. Los sistemas operativos son fundamentales para el funcionamiento de cualquier sistema electrónico. De lo anterior podemos concluir que<br />a. el sistema operativo es necesario para que un computador funcione.<br />b. los sistemas operativos son necesarios para tener control sobre un computador.<br />c. los sistemas operativos son fundamentales para que sistemas electrónicos como celulares, agendas electrónicas, mini computadores, PDA’s, entre otros funcionen correctamente.<br />d. el sistema operativo es necesario para que los sistemas electrónicos trabajen sin necesidad de manipulación.<br />Responda las preguntas 7 a la 9 a partir del siguiente enunciado.<br />La tecnología de la información son todas aquellas herramientas, procesos tecnológicos o técnicas que nos sirven para obtener una información y para que ésta pueda llegar a las manos del lector de forma impresa. Dentro del término, debemos incluir la tipografía, la impresión, la composición, la fotografía, la redacción, la selección de temas... entre otros.<br />7. Podemos concluir del enunciado que la tecnología de la información<br />a. reúne algunos los elementos técnicos, tecnológicos para entregar un producto.<br />b. no permite el desarrollo de procesos que permitan entregar un producto.<br />c. reúne todos los elementos técnicos, tecnológicos para entregar un producto.<br />d. es posible entregar a el lector la información sin necesidad de procesos tecnológicos..<br />8. Podemos considerar que los elementos que permiten hacer llegar a las manos del lector la información sean<br />a. todos aquellos que encierran las artes gráficas.<br />b. los elementos que se consideran dentro del arte del dibujo.<br />c. algunos elementos que tienen que ver con lo visual.<br />d. todos los colores que demuestran naturalidad.<br />9. A partir del enunciado, se puede tomar a Microsoft Word como herramienta de la tecnología de la información porque<br />a. permite copiar y pegar que puede ser impresa.<br />b. hace parte de las técnicas y tecnologías que sirven para desarrollar el uso de la información que es entregada al lector. <br />c. permite hacer el trabajo más fácil cuando se trata de trabajar con cantidades de información.<br />d. ayuda a resolver grandes problemas respecto a la digitación de información.<br />