Trabajo de las TIC

Descripción

https://www.goconqr.com/es/quizzes/5925341/edit
yina leidy alzate garzon
Test por yina leidy alzate garzon, actualizado hace más de 1 año
yina leidy alzate garzon
Creado por yina leidy alzate garzon hace casi 8 años
4
0

Resumen del Recurso

Pregunta 1

Pregunta
Internet es un ejemplo de tic
Respuesta
  • True
  • False

Pregunta 2

Pregunta
las tic favorecen las extremidades generadas por la innovacion
Respuesta
  • True
  • False

Pregunta 3

Pregunta
la proliferacion de multinacionales perjudican el proceso de globalisacion
Respuesta
  • True
  • False

Pregunta 4

Pregunta
se llama software al conjunto de programa instrucciones y reglas para ejecutar ciertas tareas en la computadora
Respuesta
  • True
  • False

Pregunta 5

Pregunta
el software es el soporte lógico de un sistema operativo
Respuesta
  • True
  • False

Pregunta 6

Pregunta
los ordenadores y las maquinas de lógica tienen una función basada en lógica programada
Respuesta
  • True
  • False

Pregunta 7

Pregunta
en un ordenador la única limitación es la capacidad del sofware
Respuesta
  • True
  • False

Pregunta 8

Pregunta
el software es el que gestiona hadware
Respuesta
  • True
  • False

Pregunta 9

Pregunta
el software es considerado un bien privado
Respuesta
  • True
  • False

Pregunta 10

Pregunta
el sistema operativo de be gestionar los recursos del sofware
Respuesta
  • True
  • False

Pregunta 11

Pregunta
el sistema operativo no sirve como interfaz ente el usuario y el computsdor
Respuesta
  • True
  • False

Pregunta 12

Pregunta
el sistema operativo no gestiona en forma de archivos que contiene los datos
Respuesta
  • True
  • False

Pregunta 13

Pregunta
el sistema operativo no gestiona seguridad en la gestión de recursos
Respuesta
  • True
  • False

Pregunta 14

Pregunta
el sistema operativo es capas de actualisarsa diagnosticar y solucionar problemas
Respuesta
  • True
  • False

Pregunta 15

Pregunta
el sistema operativo gestiona las tarea en ejecución asignado tiempo y preioridades
Respuesta
  • True
  • False

Pregunta 16

Pregunta
podemos elegir libremente el nombre con el que podemos guardar el documento
Respuesta
  • True
  • False

Pregunta 17

Pregunta
el punto de insercion es lo mismo qui el punto del raton
Respuesta
  • True
  • False

Pregunta 18

Pregunta
como sabemos el nombre del documento que tenemos aboerto
Respuesta
  • mirándolo en la barra del navegador
  • mirandolo encima de la pestaña editar
  • ambas respuestas son correctas

Pregunta 19

Pregunta
para borrar letras podemos usar
Respuesta
  • tecla supr
  • tecla alt
  • las dos anteriores

Pregunta 20

Pregunta
si se apaga repentinamente el ordenador
Respuesta
  • perdemos todo los documentos
  • perdemos el ultimo documento
  • nunca perdemos nada

Pregunta 21

Pregunta
parte esencial de un computador
Respuesta
  • la cpu
  • monitor y mause
  • todas las anteriores

Pregunta 22

Pregunta
el software de propietario es aquel que no es libre tiene limitados los derecho de uso copia distribución o modificacion
Respuesta
  • True
  • False

Pregunta 23

Pregunta
el software libre es el que otorga libertad de uso
Respuesta
  • True
  • False

Pregunta 24

Pregunta
la evolución del sistema operativo a estado marcado por formas de gestión de los datos numeros y capacidad de ejecutar varias tareas al mismo tiempo
Respuesta
  • True
  • False

Pregunta 25

Pregunta
la seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger durante cual quier amenasa
Respuesta
  • True
  • False

Pregunta 26

Pregunta
la seguridad de los sistemas informativo no se suelen comparar con una cadena la cual si es segura
Respuesta
  • True
  • False

Pregunta 27

Pregunta
para encontrar y proteger un eslabón solamente hay que establecer la seguridad física que afecta la infraestructura y al material
Respuesta
  • True
  • False

Pregunta 28

Pregunta
el adjetivo principal de la seguridad informática es garantizar que los recursos y información estén proteguidos
Respuesta
  • True
  • False

Pregunta 29

Pregunta
se llama virus aquel programa cuyo objetivo es el normal fincionamiento
Respuesta
  • True
  • False

Pregunta 30

Pregunta
principal características del virus
Respuesta
  • daño cpu
  • consumo de recursos
  • todas las anteriores

Pregunta 31

Pregunta
las medidas tanto pro-activas como reactivas que se toman por parte de las personas organisadores o sistema teonologicos se llama seguridad de informacion
Respuesta
  • True
  • False

Pregunta 32

Pregunta
la confidenciales la propiedad de la informacion
Respuesta
  • True
  • False

Pregunta 33

Pregunta
la integridad es la propiedad que no busca mantener datos libres
Respuesta
  • True
  • False

Pregunta 34

Pregunta
la firma digital sirve para la autenticidad de un documento dado al destinado la autenticidad que fue creado por el remitente
Respuesta
  • True
  • False

Pregunta 35

Pregunta
la disponibilidad es la característica dela información de encontrarse a disposicion de quien debe acceder aella
Respuesta
  • True
  • False

Pregunta 36

Pregunta
un sistema de seguridad no es aquel que protege la información ,los equipos y los usuarios
Respuesta
  • True
  • False

Pregunta 37

Pregunta
los antivirus son programas que detectan códigos maliciosos
Respuesta
  • True
  • False

Pregunta 38

Pregunta
el firewall no protege una red confiable de una que no la es
Respuesta
  • True
  • False

Pregunta 39

Pregunta
la ciptografia simétrica permite establecer una comunicación entre las partes que se hallan inte canbiado la clave simetrica
Respuesta
  • True
  • False

Pregunta 40

Pregunta
los antisepsias son programas diseñados para no detectar ni detener códigos maliciosos
Respuesta
  • True
  • False

Pregunta 41

Pregunta
Internet es perjudicial para los niños
Respuesta
  • True
  • False

Pregunta 42

Pregunta
existen riesgos al conectarse al mundo virtual pero la mejor solución no es abandonar la herramienta
Respuesta
  • True
  • False

Pregunta 43

Pregunta
las tic son necesarias para el desarrollo de niños y adolecentes
Respuesta
  • True
  • False

Pregunta 44

Pregunta
dar los datos personales en la red no es peligroso
Respuesta
  • True
  • False

Pregunta 45

Pregunta
los datos personales aunque no requieran de un contacto físico no dejan de ser una identificación propia
Respuesta
  • True
  • False

Pregunta 46

Pregunta
no debemos cuidar nuestros datos personales
Respuesta
  • True
  • False

Pregunta 47

Pregunta
la herramienta de los tic es perjudicial para loa niños y adultos
Respuesta
  • True
  • False

Pregunta 48

Pregunta
el acompañamiento es clave para vivir an el mundo virtual
Respuesta
  • True
  • False

Pregunta 49

Pregunta
los niños adquieren habilidades y destreza con las tic
Respuesta
  • True
  • False

Pregunta 50

Pregunta
evitar el acceso o conocimiento de las tic
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Aplicaciones TIC
José A. Zanfaño
Tipos de herramientas TIC.
Diana Salgado
Big Data, funciones del psicopedagogo, seguridad y confidencialidad 0
Beatriz Sánchez