Documentos de Académico
Documentos de Profesional
Documentos de Cultura
37500
35000
32500
30000
Column U Column AJ
27500 Column V Column AK
Column W Column AL
25000 Column X Column AM
Column Y ¿Logró el Aprendizaje?
22500
Column Z Column AO
20000 Column AA
Column AB
17500 Column AC
15000 Column AD
Column AE
12500 VERIFICACIÓN Y VALORACIÓN
DE EVIDENCIAS *
10000 Column AG
Column AH
7500
Column AI
5000
2500
0
Row 23
Row 24
Row 25
Row 26
Row 27
Row 28
Row 29
Row 30
Row 32
Row 33
Row 34
Row 36
Row 37
Row 38
Row 40
Row 41
Row 42
Row 44
Row 22
Row 31
Row 35
Row 39
Row 43
endizaje?
Sistema de Gestión Sistema de Gestión
de la Calidad de la Calidad
Versión 2 CONTINUACION
F2-6060-001/02-06
INFORMACIÓN GENERAL JUICIO DE EVALUACIÓN
Información Condicionamiento Información Cancelación de
Centro de la Industria la Felicitaciones Llamado de Atención Verbal Llamado de Atención Escrito
de Matrícula Matrícula
Regional: HUILA Centro de Formación: APROBADO DEFICIENTE
empresa y los servicios
Programa de Formación: Código 26544
Motivo Causa Causa Causa Causa
Tecnologo en Administracion de Redes
Módulo de Formación o Bloque Modular: Observaciones:
Número
26544
INSTALACION Y ADMINISTRACION DE LA SEGURIDAD DE LA RED de orden
Alumno: Carlos Eduardo Sanchez Correa TI N° 1075289015 Fecha Fecha Fecha Fecha Fecha
Tipo de
D.I.
Instructor: MIGUEL JIMENEZ CC N° 7684497
Ffirma del alumno Firma alumno Firma alumno Firma alumno Firma alumno
IDENTIFICACIÓN DE DOMINIOS DEL ALUMNO
Estilos y ritmos de aprendizaje Características culturales y sociales:
N° de Actividad de
Lugar de la
Actividad de
formación
Evaluación: Horas de
E-A-E
N° de
N° de
Conocimiento Desempeño Producto
Nombre formación Nº de
Evidencia Inicio Fin Hora Fecha Lugar SI NO SI NO SI NO SI NO SI NO
SI NO SI NO SI NO requeridas Evidencia
7-Feb-08
1.1C instalaciones locativas, eléctricas y de equipos de red. x 1.1C 10:00 AM
TALLER NETWORKING
TALLER NETWORKING
2008
Un cuadro de las características de las familias de los 2/21/
2.2C x 2.2C 10:00 AM
sistemas operativos. 2008
Una clasificación de los tipos de permisos y las tareas 2/25/
2.3C a realizar por parte del usuario. x 2.3C 10:00 AM
2008
LLEVAR A CABO LA GESTIÓN DE LA
Un listado de los perfiles de usuario aplicados en la red. 2/26/
SEGURIDAD EN LA RED LOCAL, WAN, E 2.4C x 2.4C 10:00 AM
INTERNET, REALIZAR SU 2008
2 MANTENIMIENTO Y EJECUTAR PLANES Una copia de respaldo de la configuración de un 2 14-Feb-08 6-Mar-08 80 horas 2.5D 2/28/
2.5D servidor y cinco clientes x 10:00 AM
DE CONTINGENCIA 2008
Cinco equipo clientes con el panel de control 3/3/2
2.6D bloqueado. x 2.6D 10:00 AM
008
Un usuario
Un usuariocon
con restricción de acceso a páginas de 3/4/2
2.7D restricción de acceso a
entretenimiento x 2.7D 10:00 AM
008
páginas de 3/5/2
2.8D Dos análisis de rendimiento de la red.
entretenimiento x 2.8D 10:00 AM
008
Dos análisis
Una de
ficha actualizada de seguimiento de pólizas 3/6/2
2.9D x 2.9D 10:00 AM
rendimiento de la red. 008
Un
Dos informe
auditoriascon reportes
de la red de fallas de seguridad y 3/10/
3.1C operación conforme a modelos x 3.1C 10:00 AM
Una ficha actualizada 2008
de seguimiento
Una desistema con registros de novedades
bitácora del 3/12/
VALIDAR Y ACTUALIZAR EL MANUAL DE 3.2D x 3.2D
pólizas
de un mes correctamente diligenciados. 10:00 AM
2008
SEGURIDAD Y ELABORAR INFORMES DE
ADMINISTRACIÓN DE LA Redacción de dos ítems de norma por cambios 3/17/
3 3.3D x 3 6-Mar-08 19-Mar-08 60 horas 3.3D
SEGURIDAD DE LA RED tecnológicos
10:00 AM
2008
Una propuesta de modificación al manual de seguridad. 3/18/
3.4D x 3.4D 10:00 AM
2008
Dos informes de auditoria de la red 3/19/
3.5D x 3.5D 10:00 AM
2008
Ciudad y Fecha Firma del Alumno : Carlos Eduardo Sanchez Correa
Neiva, 28 de Enero de 2008 Firma del Instructor: Firma del Instructor: Firma deI Instructor
*Nota: P- Pertinencia, V- Validez, A- Autenticidad, C- Calidad
Página 3 de 4
1 A
2 B
3 D
4 A
5 B
6 C
7 A
8 B
9 C
10 A
11 B
12 C
13 A
14 B
15 C