Trabajo de las TIC

Description

https://www.goconqr.com/es/quizzes/5925341/edit
yina leidy alzate garzon
Quiz by yina leidy alzate garzon, updated more than 1 year ago
yina leidy alzate garzon
Created by yina leidy alzate garzon over 8 years ago
7
0

Resource summary

Question 1

Question
Internet es un ejemplo de tic
Answer
  • True
  • False

Question 2

Question
las tic favorecen las extremidades generadas por la innovacion
Answer
  • True
  • False

Question 3

Question
la proliferacion de multinacionales perjudican el proceso de globalisacion
Answer
  • True
  • False

Question 4

Question
se llama software al conjunto de programa instrucciones y reglas para ejecutar ciertas tareas en la computadora
Answer
  • True
  • False

Question 5

Question
el software es el soporte lógico de un sistema operativo
Answer
  • True
  • False

Question 6

Question
los ordenadores y las maquinas de lógica tienen una función basada en lógica programada
Answer
  • True
  • False

Question 7

Question
en un ordenador la única limitación es la capacidad del sofware
Answer
  • True
  • False

Question 8

Question
el software es el que gestiona hadware
Answer
  • True
  • False

Question 9

Question
el software es considerado un bien privado
Answer
  • True
  • False

Question 10

Question
el sistema operativo de be gestionar los recursos del sofware
Answer
  • True
  • False

Question 11

Question
el sistema operativo no sirve como interfaz ente el usuario y el computsdor
Answer
  • True
  • False

Question 12

Question
el sistema operativo no gestiona en forma de archivos que contiene los datos
Answer
  • True
  • False

Question 13

Question
el sistema operativo no gestiona seguridad en la gestión de recursos
Answer
  • True
  • False

Question 14

Question
el sistema operativo es capas de actualisarsa diagnosticar y solucionar problemas
Answer
  • True
  • False

Question 15

Question
el sistema operativo gestiona las tarea en ejecución asignado tiempo y preioridades
Answer
  • True
  • False

Question 16

Question
podemos elegir libremente el nombre con el que podemos guardar el documento
Answer
  • True
  • False

Question 17

Question
el punto de insercion es lo mismo qui el punto del raton
Answer
  • True
  • False

Question 18

Question
como sabemos el nombre del documento que tenemos aboerto
Answer
  • mirándolo en la barra del navegador
  • mirandolo encima de la pestaña editar
  • ambas respuestas son correctas

Question 19

Question
para borrar letras podemos usar
Answer
  • tecla supr
  • tecla alt
  • las dos anteriores

Question 20

Question
si se apaga repentinamente el ordenador
Answer
  • perdemos todo los documentos
  • perdemos el ultimo documento
  • nunca perdemos nada

Question 21

Question
parte esencial de un computador
Answer
  • la cpu
  • monitor y mause
  • todas las anteriores

Question 22

Question
el software de propietario es aquel que no es libre tiene limitados los derecho de uso copia distribución o modificacion
Answer
  • True
  • False

Question 23

Question
el software libre es el que otorga libertad de uso
Answer
  • True
  • False

Question 24

Question
la evolución del sistema operativo a estado marcado por formas de gestión de los datos numeros y capacidad de ejecutar varias tareas al mismo tiempo
Answer
  • True
  • False

Question 25

Question
la seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger durante cual quier amenasa
Answer
  • True
  • False

Question 26

Question
la seguridad de los sistemas informativo no se suelen comparar con una cadena la cual si es segura
Answer
  • True
  • False

Question 27

Question
para encontrar y proteger un eslabón solamente hay que establecer la seguridad física que afecta la infraestructura y al material
Answer
  • True
  • False

Question 28

Question
el adjetivo principal de la seguridad informática es garantizar que los recursos y información estén proteguidos
Answer
  • True
  • False

Question 29

Question
se llama virus aquel programa cuyo objetivo es el normal fincionamiento
Answer
  • True
  • False

Question 30

Question
principal características del virus
Answer
  • daño cpu
  • consumo de recursos
  • todas las anteriores

Question 31

Question
las medidas tanto pro-activas como reactivas que se toman por parte de las personas organisadores o sistema teonologicos se llama seguridad de informacion
Answer
  • True
  • False

Question 32

Question
la confidenciales la propiedad de la informacion
Answer
  • True
  • False

Question 33

Question
la integridad es la propiedad que no busca mantener datos libres
Answer
  • True
  • False

Question 34

Question
la firma digital sirve para la autenticidad de un documento dado al destinado la autenticidad que fue creado por el remitente
Answer
  • True
  • False

Question 35

Question
la disponibilidad es la característica dela información de encontrarse a disposicion de quien debe acceder aella
Answer
  • True
  • False

Question 36

Question
un sistema de seguridad no es aquel que protege la información ,los equipos y los usuarios
Answer
  • True
  • False

Question 37

Question
los antivirus son programas que detectan códigos maliciosos
Answer
  • True
  • False

Question 38

Question
el firewall no protege una red confiable de una que no la es
Answer
  • True
  • False

Question 39

Question
la ciptografia simétrica permite establecer una comunicación entre las partes que se hallan inte canbiado la clave simetrica
Answer
  • True
  • False

Question 40

Question
los antisepsias son programas diseñados para no detectar ni detener códigos maliciosos
Answer
  • True
  • False

Question 41

Question
Internet es perjudicial para los niños
Answer
  • True
  • False

Question 42

Question
existen riesgos al conectarse al mundo virtual pero la mejor solución no es abandonar la herramienta
Answer
  • True
  • False

Question 43

Question
las tic son necesarias para el desarrollo de niños y adolecentes
Answer
  • True
  • False

Question 44

Question
dar los datos personales en la red no es peligroso
Answer
  • True
  • False

Question 45

Question
los datos personales aunque no requieran de un contacto físico no dejan de ser una identificación propia
Answer
  • True
  • False

Question 46

Question
no debemos cuidar nuestros datos personales
Answer
  • True
  • False

Question 47

Question
la herramienta de los tic es perjudicial para loa niños y adultos
Answer
  • True
  • False

Question 48

Question
el acompañamiento es clave para vivir an el mundo virtual
Answer
  • True
  • False

Question 49

Question
los niños adquieren habilidades y destreza con las tic
Answer
  • True
  • False

Question 50

Question
evitar el acceso o conocimiento de las tic
Answer
  • True
  • False
Show full summary Hide full summary

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Aplicaciones TIC
José A. Zanfaño
Tipos de herramientas TIC.
Diana Salgado
Big Data, funciones del psicopedagogo, seguridad y confidencialidad 0
Beatriz Sánchez