Está en la página 1de 8

EXAMEN DE JEC UGEL HUANCAYO 2018 DEL MES DE SEPTIEMBRE

1. PARA DISEÑAR UN ESPACIO VIRTUAL DE APRENDIZAJE SE PODRIA RECURRIR A UN


SISTEMA.

A.) SISTEMA DE GESTION DE CONTENIDO (CMS)


B.) SISTEMA DE GESTION DE APRENDIZAJE (LMS)
C.) SISTEMA DE GESTION DE AULAS VIRTUALES
D.) SISTEMA DE GESTION DE MODULOS VIRTUALES

2. QUE RECURSO TIC UTILIZARA USTED PARA CAPACITAR A UN DOCENTE DE MATEMATICA


SOBRE FUNCIONES EN PLANO CARTESIANO Y ECUACIONES.

A.) CLASSROOM
B.) LAN SCHOOL
C.) STATIC
D.) GEOGEBRA

3. QUE RECURSO QUE PERMITE CREAR OBJETOS PEDAGOGICOS ESTRUCTURADOS A


TRAVES DE LA PLATAFORMA MOODLE. INDIQUE OTRO SOFTWARE EDUCATIVO QUE
PERMITA GENERAR DICHO RECURSO PARA GRADO EN ESTA PLATAFORMA.
.
A.) EXELEARNING
B.) MS WORD
C.) XMIND
D.) EXCEL

4. EL SOFTWARE GOOGLE MAPS ES MUY POPULAR Y ES USADO EN APLICACIONES MOVILES


¿QUE ALTERNATIVA NO CORRESPONDE AL USO EDUCATIVO DEL SOFTWARE QUE
REALIZAN LOS DOCENTES.

A.) EN EL AREA DE MATEMATICA PARA CALCULAR DISTANCIAS ,AREAS Y PERIMETROS


B.) EN EL AREA DE CIENCIA , TECNOLOGIA Y AMBIENTE PARA IDENTIFICAR
ECOSISTEMAS Y AREAS DE CONSERVACION
C.) EN EL AREA DE HISTORIA PARA UBICAR CENTROS ARQUEOLOGICOS DE LA COSTA
D.) EN EL AREA DE MATEMATICA PARA IDENTIFICAR NUESTRAS ZONAS DE RIESGO EN
CASO DE TSUNAMI

5. EL TERMINO “NETIQUETA” ESTA RELACIONADO A LA CIUDADANIA DIGITAL ¿CUAL


ALTERNATIVA DEFINE DE MANERA CORRECTA EL MECIONADO TERMINO?

A.) SON TECNICAS PARA ETIQUETAR CONTENIDOS DE LA INTERNET DE FORMA


ESTANDERIZADA
B.) SON ESTANDARES DE CONDUCTA O MANERA DE PROCEDER CON MEDIOS
ELECTRONICOS.
C.) ES UN TERMINO USADO PARA DETERMINAR LA METODOLOGIA DE INVESTIGACION DE
LAS TIC
D.) SON ESTANDARES DE NORMA APA QUE SE USAN PARA HACER REFERENCIA DE
DIRECCION ELECTRONICA URL

6. EL SOFTWARE SCRATCH ES UNA HERRAMIENTA VALIOSA PARA DESARROLLAR LA


CREATIVIDAD DE LOS ESTUDIANTES. ELIJA UNA CARACTERISTICA DE ESTE SOFTWARE.

A.) PUEDE ELABORARSE VIDEO JUEGOS Y ANIMACIONES MUY FACILMENTE


B.) UTILIZA ANIMACIONES EN FLASH
C.) USA UN LENGUAJE DE PROGRAMACION AVANZADO EL LINEAS DE COMANDOS
D.) SE PUEDE USAR PARA RESOLVER PROBLEMAS ANALOGICOS

7. ¿EN QUE CONSISTE LA METODOLOGIA E-LEARNING?.

A. ES UNA METODOLOGIA QUE UTILIZA PEDAGOGICAMENTE ESCENARIOS BASADOS EN


TECNOLOGIAS DIGITALES DE INFORMACION Y COMUNICACION PARA LA FORMACION.
B. ES LA COMBINACION DEL TRABAJO EN LINEA Y LOS MEDIOS DIGITALES
C. ES LA COMBINACION DEL TRABAJO CONTROLADO POR LOS FACTORES DE
CONECTIVIDAD E INSTANTANEIDAD
D. ES LA COMBINACION DE ENLACES DE PAGINA WEB Y CORREO ELECTRONICO

8. UNA DE LAS FUNCIONES DEL CIST ES LA DE PROMOVER, ASISTIR Y ORIENTAR A LOS


DOCENTES DE LAS DIFERENTES AREAS CURRICULARES EN LA INCORPORACION DE LAS
TIC.

ELIJA CUAL ES LA ALTERNATIVA QUE MEJOR DETALLA DICHA FUNCION


A.) ELABORAR UN PLAN DE TRABAJO ACORDE CON UN DIAGNOSTICO
B.) CAPACITAR A LOS DOCENTES DE LA INSTITUCION EDUCATIVA
C.) ASISTIR A LAS REUNIONES DE TRABAJO COLEGIADO
D.) FORTALECER LAS ESTRATEGIAS DE INTEGRACION DE LAS TIC PARA LA GESTION DE LA
INSTITUCION EDUCATIVA.

9. DE APROPIACION DE LAS TICS DE LOS DOCENTES SON DE REORIENTACION,


INTEGRACION Y EVOLUCION. INDIQUE LA ALTERNATIVA QUE DESCRIBE EL NIVEL DE
“INTEGRACION”.

A.) APROPIACION SE TIENE UNA CONCEPCION DE LAS TICS COMO HERRAMIENTAS QUE
FACILITAN LA PRESENTACION DE CONTENIDOS, LA COMUNICACION
B.) SE CARACTERIZA PORQUE ES UNA ACTIVIDAD EDUCATIVA PARTICULAR, EL DOCENTE
UTILIZA LAS HERRAMIENTAS TECNOLOGICAS PARA ORGANIZAR SU PRACTICA
PEDAGOGICA DE LOS ESTUDIANTES EN TORNO A ACTIVIDADES PARTICULARES DE
ENSEÑANZA-APRENDIZAJE
C.) SE TIENE CLARO QUE LAS TIC PERMITEN CREAR ENTORNOS QUE INTEGRAN LOS
SISTEMAS SEMIOTICOS CONOCIDOS Y QUE AMPLIAN HASTA LIMITES INSOSPECHADOS
PARA REPRESENTAR, PROCESAR, TRANSMITIR Y COMPARTIR INFORMACION.
D.) LOS DOCENTES UTILIZAN LAS TIC TRATANDO SIEMPRE DE DESARROLLAR SU MAXIMA
CAPACIDAD MEDIADORA COMO INSTRUMENTOS PEDAGOCICOS

10. ES UN MEDIO DE INSTALACION DE UN SISTEMA OPERATIVO WINDOW SERVER 2012


STANDAR EDITION R2, EL MISMO QUE CONTIENE UN ARCHIVO LLAMADO INSTALL WIN,
EN VIRTUD DE OTORGAR PERMISOS Y MONTAR LAS IMAGENES EN INSTALL WIM PARA
REALIZAR LA INSTALACION DEL SISTEMA OPERATIVO, INDICAR ¿QUE PROCEDIMIENTO
DEBERA REALIZAR A TRAVES DE POWERSHELL?.

A.) EJECUTAR DISM.EXE Y ESPECIFICAR EL PARAMETRO /GET-MOUNTEDWSINFO


B.) EJECUTAR IMAGEX.EXE Y ESPECIFICAR EL PARAMETRO/VERIFY
C.) EJECUTAR IMAGEX.EXE Y ESPECIFICAR EL PARAMETRO/RET
D.) EJECUTAR DISM.EXE Y ESPECIFICAR EL PARAMETRO /GET-IMAGENINFO

11. UNA INSTITUCION EDUCATIVA JEC TIENE UNA RED IMPLEMENTADA QUE CONTIENE UN
BOSQUE DE DIRECTORIO ACTIVO. EL NIVEL FUNCIONAL DEL BOSQUE ESTA EN WINDOWS
EN UN SOLO DOMINIO, EL DOMINIO CONTIENE A UN MIEMBRO LLAMADO SERVER 1 Y
ESTA EN WINDOW SERVER 2012 R2. USTED IMPLEMENTA UN SCANER DE RED LLAMADO
WEB EN DISPOSITIVOS (WSD) Y NECESITA COMPARTIR EL SCANER EN LA RED DESDE EL
SERVER 1 ¿QUE FUNCION EN EL SERVIDOR SERVER 1 SE DEBE INSTALAR?.

A.) SERVIDOR WEB (IIS)


B.) SERVIDOR DE FAX
C.) SERVIDOR DE IMPRESION Y DOCUMENTOS
D.) SERVIDOR DE ARCHIVO Y ALMACENAMIENTO

12. CUALES SON LOS 3 COMANDOS UTILIZADOS EN UNA CONSOLA DE LINUX?.

A. LC, CD, SUDO


B. FORMAT, CHAR
C. WIN, LN
D. NORTHON GHOST

13. EN UN AULA TIC DE UNA INSTITUCION EDUCATIVA JORNADA ESCOLAR COMPLETA SE


TIENE IMPLEMENTADO EL SERVICIO DE INTERNET, SE HA IDENTIFICADO VARIOS
ATAQUES INFORMATICOS DURANTE LAS ULTIMAS SEMANAS DE ENERO 2018 POR LO
QUE EL COORDINADOR DE INNOVACION Y SOPORTE TECNOLOGICO HA IMPLEMENTADO
MECANISMOS DE SEGURIDAD. ¿Y UN DISPOSITIVO QUE EVITA A LOS ATACANTES
INFORMATICOS TENER ACCESO A LA RED LAN?.
A.) FILTRO DE PRIVACIDAD
B.) FIREWALL
C.) SOFTWARE DE ANTIVIRUS
D.) FILTRO DE CONTENIDO

14. CUAL ES EL PROTOCOLO MAS UTILIZADO PARA LAS CONEXIONES A REDES E INTERNET?.
A. IPX/SPX
B. NETBEULI
C. AEGIS
D. TPC/IP

15. CUAL ES EL ROL O SERVICIO DE UN SERVIDOR WINDOW SERVER 2012 STANDAR EDITION
QUE PERMITE MONITOREAR DE FORMA GRAFICA EL RENDIMIENTO Y USO DE LOS.

A.) DHCP
B.) MONITOR DE RENDIMIENTO
C.) VISOR DE EVENTOS
D.) ADMINISTRACION DE DISPOSITIVOS

16. UNA INSTITUCION EDUCATIVA JEC VA A REALIZAR UN MANTENIMIENTO PREVENTIVO AL


SERVIDOR JEC Y PARA ELLO ES NECESARIO REALIZAR COPIAS DE SEGURIDAD ¿QUE COPIA
DE SEGURIDAD ES NECESARIO REALIZAR PARA GARANTIZAR QUE TODOS LOS DATOS
SEAN RESPALDADOS?. Ojo

A. DIFERENCIAL
B. DIARIO
C. COMPLETO
D. INCREMENTAL

17. CUAL ES EL ROL O SERVICIO DE UN SERVIDOR WINDOWS SERVER 2012 R2 STANDAR


EDITION QUE PERMITE LA PUBLICACION WEB DE UN PORTAL EDUCATIVO?.

A.) PROXI
B.) IIS
C.) DNS
D.) FIREWALL

18. CUALES SON LOS 3 SISTEMAS OPERATIVOS?.

A.) WINDOW, UBUNTU, COREL CHART


B.) LINUX. FEDORA, ANDROID
C.)
19. QUE SE RELACIONA CON EL DETERIORO DE UN DISCO DURO DE UNA PC.

A.) LA PC SE BLOQUEA CONTINUAMENTE


B.) HACE UN RUIDO AL MOMENTO DE PRENDER
C.) SE PONE LENTA CUANDO INICIAMOS
D.) NO RESPONDE LAS APLICACIONES

20. CUAL ES EL COMANDO DE UN SISTEMA OPERATIVO MICROSOFT QUE PERMITE


VISUALIZAR LA CONFIGURACION DEL SISTEMA?.

A.) AUTOEXEC.BAT
B.) CONFIG.SYS
C.) MSCONFIG.EXE
D.) SYSTEM.INI

OTRO EXAMEN DE JEC UGEL HUANCAYO 2018 DEL MES DE SEPTIEMBRE

1. Para crear una página web en una institución educativo nos dice que el dominio es edu.pe.
que componentes se utiliza para crear la página.

Página de alojamiento, hosting

2. Cuando en se va la señal de internet que es lo que se puede hacer para mandar archivos con
los alumnos.

Para comenzar a usar FEEM y poder compartir archivos entre distintos dispositivos
independientemente de la plataforma de cada uno

Mediante correos

Mediante de texto

Mediante consola

3. Cuando en el internet la ip: 192.168.0 se va la interfaz desde la ip de 192.168.50 cual es el

4. Protocolo google Chrome

hora Google marca las páginas web como Conexión Segura (https://) o Conexión No Segura
(http://) – cambia la “S” al final –

5. Antivirus Kaspersky Anti-Virus


Kaspersky Anti-Virus. Es un antivirus que realiza una excelente combinación de protección reactiva
y preventiva, protegiéndote eficazmente de troyanos y todo tipo de programas malignos.

7. Que es el error 500 que sale en internet.

Qué es y cómo solucionar el Error 500 - Internal server error. El Error 500 - Internal server error, es
un código de estado HTTP muy general que significa que algo ha ido mal en el servidor del sitio
web, pero el servidor no puede ser más específico sobre cuál es el problema exacto.

8. Cuales son los pasos para configurar una cuenta MS Outlook.

Dependiendo del programa de correo que use, la configuración será diferente, pero normalmente
necesitará los ajustes de configuración siguientes.

Nombre de usuario: su dirección de correo electrónico completa

Contraseña: la que escogió al crear su cuenta

Servidor de entrada: imap.one.com

Puerto en el servidor de entrada: 993 + SSL

Servidor de salida: send.one.com

Puerto en el servidor de salida: 587 + TLS/SSL (o 465 / 2525 / 25)

Autentificación en el servidor de salida: nombre de usuario y contraseña, los mismos que en el


servidor de entrada

9 Cual es la tecla que bloquea el sistema operativo.

A.) WIN I
B.) WINDOWS R
C.) WINDOWS E
D.) WIN L

10 Cual es referente de las funciones del cist.

Cual es la alternativa que no caloborra con el cist

Promover que el alumno salgue exponer los pdf

10 si un disco duro de 64 gb que significa

11 Un microprocesador de 64bits y 32 bits cual es la diferencia.

Tengas en tu ordenador 8 o 16 GB de RAM, un sistema operativo de 32 bits sólo puede aprovechar


un máximo de 4 GB. Los de 64 bits pueden utilizar muchísima más, teóricamente hasta 16
Exabytes, unos 16 millones de Terabytes.

Se puede dar mas capacidad a la memoria ram de 4g

12 Si un disco duro tiene 80GB. y de 30GB y 50GB


13 En una pc se instala por segunda ves un sistema operativo cual es la respuesta cual es la
alternativa correcta.

Se formatea

El disco este en particiones

14 El sistema operativo Windows 2012 r2 se puede instalar en un archivo rar dar

No se puede instalar porque no son compatibles

15 Cual no es una función del cist

A capacitad a los profesores en la ie

B revisar las instalaciones puertas ventanas

c. verificar las puertas y ventanas

d. acompañar al alumno en pdf

16. Cuando en el internet la ip: 192.168.0 se va la interfaz desde la ip de 192.168.15. no se da


autorización cual es la mejor manera

www. 1000

www.80.80

17. En youtube puedes hacer tutoriales de alfabetización digital

18. Como crear cuenta Outlook.

1. Hacemos clic en ESTE ENLACE. Como método alternativo, por si cambian


la dirección, se puede acceder a outlook.com y entrar en el apartado del
correo.
2. Ponemos nuestro nombre y apellidos*.
3. Debajo del cuadro “Nombre de usuario”, hacemos clic en “Obtener una
nueva dirección de correo electrónico”.
4. Si lo deseamos, cambiamos el dominio, para lo que podemos elegir es (si lo
hacéis desde España), outlook.com o hotmail.com.
5. Introducimos la contraseña con la que accederemos a la cuenta que vamos
a crear, una vez para configurarla y una segunda vez para confirmarla.
6. Introducimos también nuestro país o región*, fecha de nacimiento* y sexo*.

También podría gustarte