Está en la página 1de 6

COLEGIO MILITAR ÁREA DE CIENCIAS Docente

“CORONEL JUAN JOSÉ EVALUACIÓN SEMESTRAL II LIC. DAVID CUBIDES


GRADO: DÉCIMO
RONDÓN” TECNOLOGÍA E INFORMÁTICA

NOMBRE: CURSO: FECHA:

La presente prueba contiene 18 preguntas con opción múltiple donde debe seleccionar una única
respuesta y 2 preguntas abiertas, donde debe argumentar o mencionar procesos para realizar una
tarea.

1. En una clase de Informática, se aborda vectores de ataque a las empresas.


el tema de las Redes Sociales, cuando un
estudiante afirma lo siguiente: “Las Redes La forma de ataque funciona de la siguiente
Sociales están construidas por los manera: el hacker crea un perfil falso, e invita
a toda la gente que puede a ser amigos.
mismos usuarios, quienes son los que
Cuando alguien lo acepta como amigo, es
nutren de contenido a estas”, esta más fácil invitar a los amigos de este nuevo
afirmación es cierta porque: “amigo”, y así crece la red del hacker en forma
extremadamente rápida. Este proceso hasta
A. las redes sociales le muestran al usuario se puede automatizar con un script, no lo tiene
una cantidad enorme de material multimedia que hacer a mano el hacker. Si es automático,
entonces se le conoce como un “worm”, o
B. las redes sociales son el resultado de todo “gusano”. Una vez que el hacker tiene muchos
lo que los usuarios aportan a cada instante “amigos” postea en su muro algún “gancho”,
que las usan algo como “mira este video interesante”. Y
claro, el gancho apunta a un sitio con
C. las redes sociales son núcleos de malware, el cual descarga un troyano en la
compartimiento de toda clase de opiniones de máquina de quien lo visita. El hacker también
cualquier persona a nivel mundial. puede enviar invitaciones de eventos,
D. las redes sociales permiten intercambiar mensajes directos, etc. Estos ataques
también pueden ser de phishing, y más
ideas entre una persona y otra o un grupo de
peligroso aún, de spear phishing, ya que la
estas cantidad de información personal que el
2. Las máquinas térmicas tienen un gran hacker puede ver en la página de la red social
ventaja y es la de generar fuerzas y le da suficiente material para enviar mensajes
movimiento apartir de la combustión de muy específicos para el usuario.
líquidos y gases, que básicamente se
Facebook y las demás redes sociales hacen
obtienen de estos dos componentes:
un esfuerzo por defenderse; he visto que a
A. combustibles fósiles y agua veces ponen capchas* cuando intentas
publicar un link. Pero este es un problema que
B. carbón y agua
no tiene una solución técnica, sino de
C. hidrógeno y oxígeno educación del usuario. Y cualquiera que haya
tenido experiencia tratando de capacitar
D. gas y agua
usuarios en seguridad informática, sabrá que
Responda las preguntas 3 y 4 de acuerdo para algo como Facebook, es una batalla
a la siguiente lectura: perdida. Siempre habrá gente que confíe en
sus “amigos” virtuales, y hagan clic en un
gancho infectado.
El Peligro de las Redes Sociales
Sabemos que medio mundo es miembro de Tomado de:
alguna red social, siendo Facebook la más
popular. La facilidad con la que se puede http://www.unilibre.edu.co/bogota/ul/noticias/noticias-
universitarias/322-el-peligro-de-las-redes-sociales
compartir información personal, aunada a
riesgos tecnológicos inherentes en las
plataformas sociales, han creado nuevos 3. Según la lectura, se podría decir que

1
COLEGIO MILITAR ÁREA DE CIENCIAS Docente
“CORONEL JUAN JOSÉ EVALUACIÓN SEMESTRAL II LIC. DAVID CUBIDES
GRADO: DÉCIMO
RONDÓN” TECNOLOGÍA E INFORMÁTICA

las redes sociales perdieron la batalla 5. La imagen muestra la representación


frente a los hackers, porque: de como se obtienen energías limpias y
de combustión fósil, si se analizan los
A. los hackers van a ir siempre un paso más gráficos, es posible concluir que las
adelante que las tecnologías de seguridad de máquinas térmicas están en la obtención
las empresas creadoras de redes sociales de las siguientes energías:
B. cada día aparecen nuevos virus A. eléctrica y solar
informáticos que suelen robar información
personal de los usuarios B. eólica y de combustión fósil
C. los usuarios no son conscientes de los C. solar y eólica
riesgos de compartir información personal, por
esta razón los esfuerzos que hacen las D. eléctrica y de combustión fósil
empresas por proteger los datos, no surten
efecto 6. Todas las energías que aparecen en la
imagen, se pueden obtener con la ayuda
D. falta más inversión en parches de
seguridad para evitar el robo de identidades e de máquinas térmicas, esta afirmación es
información personal falsa porque:

4. El término Phishing hace referencia a: A. las máquinas térmicas no se pueden utilizar


en las hidroeléctricas
A. virus informáticos que son capaces de
introducirse en la máquina del usuario para de B. la energía solar no necesita de máquinas
forma no perceptible, visualizar la información térmicas para ser obtenida
personal de las personas
C. las energías limpias no necesitan de
máquinas térmicas para ser obtenidas
B. ataques cibernéticos provenientes de
internet, que suplantan la identidad personal
D. el petróleo y el carbón no generan ningún
de cualquier persona
tipo de energía calórica
C. ataques de robo de información personal
por medio de Facebook 7. Escoja la opción que ordene los pasos
que se necesitan, para crear un parche de
D. virus informáticos que se multiplican para seguridad en una red social como
atacar varias partes de una máquina digital Facebook:
Responda las preguntas 5 y 6 de acuerdo
a la siguiente imagen. 1. Verificar las opciones de seguridad que
ofrece la red
2. Ingresar a la cuenta de la red social
3. Configurar las opciones de seguridad de la
red
4. Guardar cambios y aplicarlos a la cuenta
5. Cerrar sesión

A. 1, 5, 3, 4 y 2

B. 3, 1, 2, 5 y 4

C. 2, 1, 3, 4 y 5

D. 4, 1, 5, 3 y 2

2
COLEGIO MILITAR ÁREA DE CIENCIAS Docente
“CORONEL JUAN JOSÉ EVALUACIÓN SEMESTRAL II LIC. DAVID CUBIDES
GRADO: DÉCIMO
RONDÓN” TECNOLOGÍA E INFORMÁTICA

herramienta para comunidades pequeñas o


Responda las preguntas 8, 9 y 10 de como complemento para la obtención de
acuerdo a la siguiente lectura: energía en forma rápida y accesible.

Importancia de la Máquina de Vapor Tomado de: https://www.importancia.org/maquina-


de-vapor.php
La importancia de la máquina de vapor radica
en su participación en la llamada Revolución 8. Se dice que las máquinas de vapor,
Industrial, que modificó el curso de la historia constituyeron una influencia fuerte para la
de la civilización en los últimos decenios del independencia de las colonias
siglo XVIII. Como consecuencia de la creación americanas y de otras partes del mundo,
y difusión de estos equipos, se verificó una esto se debió principalmente a:
expansión económica sin precedentes en
Inglaterra, con expansión posterior hacia el A. la rápida expansión económica y comercial
resto de Europa Occidental, los Estados que permitió ejecutarlas máquinas de vapor
Unidos y otras naciones del mundo. La mayor
producción industrial resultante modificó el B. la expansión e intercambio de comercio
patrón de comercio en los cinco continentes e que permitió abrir nuevos mercados en las
influyó indirectamente en la independencia de colonias a nivel mundial
las colonias imperiales en distintas regiones
de la Tierra. C. las máquinas de vapor permitieron distribuir
mercancia proveniente de Europa a otras
En términos simplificados, la máquina de partes del mundo, incluyendo las colonias
vapor constituye un modelo de motor de
combustión externa. El calentamiento de agua D. que al modificarse el patrón de comercio a
con inducción de formación de vapor permite nivel mundial, también se abrieron nuevas
la liberación de grandes alícuotas de energía ideas y corrientes independentistas que
térmica, la cual es reconvertida en energía llegaron a la formación de nuevos países
mecánica por medio de un proceso que
involucra pistones, bielas y manivelas. Esta 9. Las máquinas de vapor están
cadena de transmisión permite generar
prácticamente obsoletas hoy en día
un movimiento de rotación que genera la
propulsión necesaria para estructuras fabriles gracias a la expansión de:
o para distintos vehículos, incluidos
locomotoras y barcos. A. la tecnología informática, que permitió que
se digitalizara la obtención de las energías
La gran importancia de las máquinas de
vapor queda de manifiesto en su continuidad B. las energías renovables y limpias que se
histórica, con distintas variaciones, casi hasta obtienen más fácilmente
la primera mitad del siglo XX. En ese lapso, el
impulso térmico generado por el carbón C. la energía nuclear y la facilidad en los
mineral movilizaba aún a las máquinas de procesos térmicos que esta genera
vapor, hasta lograrse la mayor difusión de los
modernos motores de combustión interna en D. las campañas por el calentamiento global
los cuales se aplican combustibles fósiles. En que hoy existen, puesto que las máquinas de
una etapa posterior, la energía nuclear y las vapor son un factor de contaminación muy alto
energías renovables (hidroeléctrica y eólica)
parecen haber desplazado de modo definitivo 10. Cuando en la lectura se habla de que
a la máquina de vapor como recurso las máquinas de vapor generan
generador energético inmediato. No obstante, movimientos de rotación a través de
su muy bajo costo y su tecnología simple bielas y manivelas, es porque su
constituyen parámetros que hacen que la funcionamiento es prácticamente una
máquina de vapor puede constituir en una serie de __________ para la obtención de

3
COLEGIO MILITAR ÁREA DE CIENCIAS Docente
“CORONEL JUAN JOSÉ EVALUACIÓN SEMESTRAL II LIC. DAVID CUBIDES
GRADO: DÉCIMO
RONDÓN” TECNOLOGÍA E INFORMÁTICA

la energía cinética que hace mover los que la mentira se convierta en real. “A medida
artefactos en donde es usado, la palabra que vas conociendo a esta persona, te vas
faltante es: dando cuenta en irregularidades en sus
historias, dice el especialista en redes”
A. ciclos informó el experto en redes. Además, “estas
personas tienden a invitar a comer a lugares
B. revoluciones muy costosos. Asimismo, te invitan a salir,
pero tienes que ir solo” agregó Castañeda.
C. movimientos de vaivén También pueden ofrecer un trabajo bien
pagado en otro país. Asimismo, te invitan a
D. procesos unirte a una agencia de modelaje que son en
realidad tráfico de personas explicó el
especialista en comunicación.
Responda las preguntas 11, 12 y 13 de
acuerdo al siguiente artículo:
“Estas personas, piden fotografías con poca
Por Mal Uso de las Redes Sociales ropa, si hacen lo anterior hay tener precaución
Muchos Jóvenes Encuentran la Muerte porque pueden ser un antisocial de riesgo”,
advirtió el especialista.
El mal uso de Facebook trajo consigo la
muerte de dos jóvenes hondureñas. En este
Tomado de:
sentido, el especialista en redes
sociales, Carlos Castañeda, dio a conocer
que en Honduras, el caso del asesinato de las https://tiempo.hn/mal-uso-redes-sociales-muerte/
amigas Bessy Flores y Maryori Euceda, no es
el primer caso de este tipo de muertes;
causada por el mal uso de las redes. 11. Según el texto, uno de los principales
inconvenientes que afrontan los jóvenes
hoy en día en las redes sociales es:
No hay que culpar a la red social en sí, sino a
los factores externos que llevan a los jóvenes
a cometer este tipo de actos dijo el A. la confianza que depositan en perfiles
especialista en redes. falsos

“Estos hechos lo que causan es ser víctima de B. la rebeldía y apatía frente a las
estafa, secuestro, de tráfico de personas; advertencias de las redes, de los mayores y
porque estas revelando un patrón de de los expertos, frente a los peligros de estas
comportamiento” manifestó Castañeda.
C. los consejos de mal uso de las redes
El problema de las redes sociales según el sociales que los jóvenes aceptan de sus
especialista, es que las personas por tener amigos
más seguidores en las distintas redes agregan
a desconocidos. “Los desconocidos entran D. la cultura de querer estar a la moda y de
para curiosear y con la información que querer ser más que los demás en las redes
recopilan cometen el ilícito” comentó sociales
Castañeda.
Para poder identificar un perfil falso en una red 12. En el texto se menciona lo siguiente:
social, no es tan fácil explica el especialista. “estas personas tienden a invitar a comer a
lugares muy costosos. Asimismo, te invitan
a salir, pero tienes que ir solo” este párrafo
Sin embargo hay puntos que se tienen que
tomar en cuenta para poder identificar: no da a entender que:
Publican creíbles con fotografías falsas, para

4
COLEGIO MILITAR ÁREA DE CIENCIAS Docente
“CORONEL JUAN JOSÉ EVALUACIÓN SEMESTRAL II LIC. DAVID CUBIDES
GRADO: DÉCIMO
RONDÓN” TECNOLOGÍA E INFORMÁTICA

A. en su mayoría los perfiles que se crean en A. mover el líquido y mantener la máquina en


una red social como Facebook son falsos funcionamiento

B. esta es una advertencia de que algún perfil B. expulsar gas o líquido hacia la caldera
que presente estas características es falso
C. mantener el calor generado por la caldera,
C. si una persona presenta las características ya sea de agua o carbón
mencionadas en el párrafo tiende a ser un
asesino o secuestrador D. generar temperatura paraque el agua o el
carbón lleguen en forma de vapor a la caldera
D. los jóvenes siempre van a encontrar este
tipo de perfiles falsos en redes como 15. Si la fuente de calor es exterior a la de
Facebook la caldera, como ocurre en las máquinas
con energía solar o máquinas nucleares,
13. La palabra antisocial en una red la imagen no representaría una máquina
social puede significar: de térmica si no una máquina:
A. una persona falsificadora de perfiles en
A. de energía solar
Facebook
B. de combustión interna
B. una persona que tiende a engañar para
causar un daño físico o moral grave a
C. eléctrica
cualquier persona
D. nuclear
C. una persona que engaña a los demás,
haciéndose pasar por personas de otro nivel
Responda las preguntas 16 y 17, de
D. una persona enfocada a robar información acuerdo a la siguiente caricatura:
personal de cualquier usuario que acepte su
perfil

Responda las preguntas 14 y 15, de


acuerdo a la siguiente imagen.

Tomado de :
http://laplace.us.es/wiki/index.php/M%C3%A1quinas_t%
C3%A9rmicas_(GIE)

14. La principal función de la bomba en


la máquina térmica es: Tomado de:
https://www.cuantarazon.com/1033148/redes-sociales

5
COLEGIO MILITAR ÁREA DE CIENCIAS Docente
“CORONEL JUAN JOSÉ EVALUACIÓN SEMESTRAL II LIC. DAVID CUBIDES
GRADO: DÉCIMO
RONDÓN” TECNOLOGÍA E INFORMÁTICA

16. El principal mensaje de la caricatura D. las redes sociales permiten intercambiar


es: ideas entre una persona y otra o un grupo de
estas
A. la violencia e intolerancia que se presenta
en las redes sociales de cualquier tipo 19. En la parte de atrás de la hoja, mencione
cinco ventajas y cinco desventajas de las
B. la falta de tolerancia con la manera de redes sociales y argumente su respuesta.
pensar de otras personas
20. Elabore en la parte de atrás de la hoja un
C. la falta de decencia de varias personas o artefacto tecnológico que utilice máquinas
de amistades dentro de una red social térmicas y argumente donde las posee.

D. informar a las personas sobre el respeto y TABLA DE RESPUESTAS


la netiqueta en las redes sociales en general
A B C D
1
17. El hecho de que el personaje dos de
2
la caricatura, no esté de acuerdo con lo 3
que expresa el personaje uno, no quiere 4
decir que: 5
6
A. sea una persona violenta e intolerante 7
8
B. las redes sociales se presten para formar 9
focos de violencia, intolerancias y no libertad 10
de expresión 11
12
C. las redes sociales sean del todo malas,
13
porque ayudan a solucionar conflictos entre
14
personas
15
D. una persona no pueda expresar lo que 15
siente por medio de una red social 17
18
18. En una clase de Informática, se
aborda el tema de las Redes Sociales,
cuando un estudiante afirma lo siguiente:
“Las Redes Sociales están construidas
por los mismos usuarios, quienes son los
que nutren de contenido a estas”, esta
afirmación es cierta porque:

A. las redes sociales le muestran al usuario


una cantidad enorme de material multimedia

B. las redes sociales son el resultado de todo


lo que los usuarios aportan a cada instante
que las usan

C. las redes sociales son núcleos de


compartimiento de toda clase de opiniones de
cualquier persona a nivel mundial

También podría gustarte