Está en la página 1de 8

MÓDULO 3.

MATERIA 5
EL PAPEL DE LAS NUEVAS TECNOLOGÍAS EN LA GESTIÓN DE CENTROS
EDUCATIVOS

1. ¿A qué se refiere cuando se habla de CiberStalking relacionado con


ciberdelitos?
a. Cuando se produce acoso entre iguales en el entorno TIC, e incluye actuaciones de
chantaje, vejaciones e insultos entre menores. En esta página delictiva un menor
atormenta, hostiga, humilla o molesta a otros menores haciendo uso de las
tecnologías.
b. Es el delito asociado al sexting en el que se utiliza información compartida de
carácter sexual por los destinatarios o cualquiera que posteriormente acceda a dicha
información con fines de extorsión o chantaje hacia la víctima.
c. Es un tipo de acoso con el mismo tipo de prácticas del CyberBullying que se
caracteriza por el seguimiento repetitivo, obsesivo e investigación constante de
información sobre una persona con la única finalidad de mantener un acoso
constante.
d. Es cuando un adulto contacta con un menor a través de redes sociales para crear un
vínculo efectivo, intentando ganarse la confianza del mismo con una identidad falsa.

2. ¿A qué se refiere cuando se habla de DatingViolence relacionado con ciberdelitos?


a. Es cuando un adulto contacta con un menos a través de redes sociales para crear
un vínculo afectivo, intentando ganarse la confianza del mismo con una identidad
falsa
b. Es un delito asociado al sexting en el que se utiliza información compartida de
carácter sexual por los destinatarios o cualquiera que posteriormente accede a dicha
información con fines de extorsión o chantaje hacia la victima
c. Se utiliza para denominar violencia en las relaciones de noviazgo( generalmente
adolescentes y jóvenes) donde uno de los miembros de una pareja , aprovechando
las posibilidades que dan las TIC y la sobreexposición en las redes sociales intenta
controlar o dominar a la otra persona utilizando una violencia que puede ser física,
psicológica, sexual.
d. Cuando se produce acosa entre iguales en el entorno TIC e incluye actuaciones de
chantaje, vejaciones e insultos entre menores. En esta práctica delictiva un menos
atormenta, hostiga, humilla o molesta a otros menos haciendo uso de las
tecnologías

3. ¿Qué tipo de aspecto se mejoraría principalmente con la puesta en marcha de una


web de acceso restringido con información académica, comportamiento para los
padres?
a. Apoyo del centro educativo al aprendizaje en el hogar.
b. Comunicación desde el centro educativo en el hogar.
c. Participación de las decisiones del centro educativo.
d. Comunicación desde la familia/comunidad hacia el centro.

4. En qué consisten los sistemas basados en la tecnología denominada computación


en la nube..
a. En una tecnología en la que los recursos y servicios informáticos son ofrecidos y
consumidos, como servicios de Internet.
b. Es una tecnología para generar páginas web y blog de fácil creación para los
profesores inexpertos.
c. Ninguna de las otras respuestas
d. Es una tecnología de cálculo numérico para centros que permite el acceso a través
de internet a los alumnos

5. En qué consisten los sistemas basados en la tecnología denominada realidad


aumentada..
a. Tecnología que añade datos e información virtual que se superpone a la que percibe
el usuario de forma natural.
b. Tecnología que permite visualizar en alta definición imágenes capturadas por medios
digitales.
c. Ninguna de las otras respuestas.
d. Tecnología desarrollada para facilitar la lectura de textos a personas con deficiencia
visual

6. Para incorporar correctamente un modelo educativo que utilice la tecnología de


forma adecuada, ¿qué aporta a la organización ser compatible? (mal pero no
encuentro la respuesta)
a. Permite afrontar posibles reorganizaciones en los tiempos adecuados
b. Permite configurar de diferente modo las dimensiones de la estructura organizativa
c. Ninguna de las anteriores
d. Admite la convivencia de fórmulas organizativas diferentes.

7. A la hora de realizar la elección de tecnologías que den soporte a un proyecto TIC


se deberán:
a. Seleccionar tecnologías basadas en software libre que no tienen costes de
adquisición.
b. Contratar la realización de un proyecto a medida, dada las particularidades de
gestión que cada centro tiene.
c. Seleccionar tecnologías basadas en software libre o de pago haciendo un análisis
previo de costes asociados, riesgos por garantía.
d. Seleccionar tecnología de pago por garantía que dará la empresa del producto

8. ¿A qué se refiere cuando se habla de Ciberbullying relacionado con ciberdelitos


a. Es cuando un adulto contacta con un menor a través de redes sociales para crear un
vínculo afectivo, intentado ganarse la confianza del mismo con una identidad falsa.
b. Cuando se produce acoso entre iguales en el entorno TIC, e incluye actuaciones de
chantaje, vejaciones e insultos entre menores. En esta práctica delictiva un menor
humilla o molesta a otros menores haciendo uso de las tecnologías.
c. Es una práctica entre adolescentes que consisten en compartir textos o imágenes
insinuantes o eróticas.
d. Es el delito asociado al sexting en el que se utiliza información compartida de
carácter sexual por los destinatarios o cualquier que posteriormente acceda a dicha
información con fines de extorsión o chantaje hacia la víctima.
9. Quién debería realizar la modificación de los datos asociados al NIA si se
detecta algún error, que detecta y justifica el alumno, con la documentación
necesaria..
a. El centro en el que está actualmente matriculado el alumno, aunque no sea
responsable del error.
b. Únicamente los servicios territoriales y la inspección, a la vista de la documentación
c. El propio alumno
d. Cualquiera de los centros en los que estuvo matriculado el alumno, siendo
recomendable el que generó el error.

10. ¿A qué se refiere cuando se habla de Grooming o ChildGrooming relacionado


con ciberdelitos?
a. Es una práctica entre adolescentes que consiste en compartir texto o imágenes
insinuantes o eróticas.
b. Es un delito asociado al sexting en el que se utiliza información compartida de
carácter sexual por los destinatarios o cualquiera que posteriormente accede a dicha
información con fines de extorsión o chantaje hacia la victima
c. Cuando se produce acosa entre iguales en el entorno TIC e incluye actuaciones de
chantaje, vejaciones e insultos entre menores. En esta práctica delictiva un menos
atormenta, hostiga, humilla o molesta a otros menos haciendo uso de las
tecnologías
d. Es cuando un adulto contacta con un menor a través de redes sociales para crear un
vínculo afectivo, intentando ganarse la confianza del mismo con una identidad falsa.

11. Cuál de los siguientes datos básicos está asociado al NIA.


a ninguna de las otras
b. Nombre, Apellidos, Fecha de nacimiento, Sexo del alumno
c. Nombre, Apellidos, Fecha Nacimiento, DNI del alumno y Enseñanza y centro
d. Nombre, Apellidos, Fecha Nacimiento, DNI del alumno y Enseñanza

12. Iniciativa más adecuada para mejorar la productividad en las aulas TIC.
a. Incorporar software de control y gestión en las aulas TIC
b. Realizar sesiones de formación de las TIC dirigidas a los usuarios.
c. Asistir a jornadas de presentación y suscripción a publicaciones especializadas.
d. Realizar estudios de ergonomía.

13. ¿Qué circunstancias deben concurrir principalmente para crear una adecuada
comunidad virtual?
a. Puntualidad, Atención de los alumnos
b. Aulas adecuadas en el centro y conexión a internet.
c. Ninguna de las otras
d. Accesibilidad, Participación, destreza, Contenido

14. En el ámbito de que tipo de enseñanzas el uso del ordenador y periféricos


especiales puede proporcionar mayores ventajas sobre las circunstancias
particulares de los alumnos.
a. Educación para Personas Adultas
b. Alumnado de Educación Especial.
c. Alumnado de Educación Infantil con problemas de comportamiento.
d. En todas por igual.

15. El test de una nueva aplicación a implantar en el área de gestión de Recursos


Humanos de un centro, antes de incorporarla, lo debería de realizar.

a. El equipo Directivo del Centro.


b. Debería ser valorado por todos los perfiles.
c. El responsable TIC en el centro, que tiene conocimientos informáticos y será capaz de
valorar más adecuadamente este tipo de módulos.
d. Personal del área de administración del centro, con experiencia en la gestión de
RRHH.

16. Que es el NIA que se regula en la Orden de 29 de abril de 2009 (2009/6204).

a. Es el número de identificación de alumnado que estudia en centros públicos en


España.
b. Es el número de identificación del alumnado único, durante distintas etapas
educativas para un alumno que estudie en centros de la Comunidad Valenciana.
c. Es el número de identificación que en la Comunidad Valenciana identifica al centro y
su alumnado, equivalente al número de expediente del centro.
d. Ninguna de las anteriores.

17. Desde un punto de vista económico, los sistemas de formación on-line


adecuadamente implementados frente a una formación presencial para los centros y
alumnos serán: (DUDAMOS ENTRE LA C Y LA D)
a. Apenas se pueden identificar variaciones significativas en sus costes, asociados al
aspecto tecnológico.
b. Sistemas más costosos que la formación tradicional por el coste de las tecnologías.
c. Ninguna de las otras opciones.
d. Sistemas que pueden abaratar los costes en infraestructura, materiales,
desplazamiento de los participantes. (yo puse esta y me la marca como mal)
EN EL TEMA PONE ESTO:
Los sistemas de teleformación pueden abaratar los costes de formación
(especialmente en los casos de "training" empresarial) ya que al realizar la formación
en los mismos lugares de trabajo se eliminan los costes de desplazamiento. Según
A. Cornella (2001) "el coste de la formación en una empresa cuando se realiza
on-line es entre un 50% y un 90% inferior a cuando se realiza presencial"

18. Iniciativa más adecuada para realizar la comunicación de un nuevo cambio


tecnológico en un área del centro.
a. Asistir a jornadas de presentación y suscripción a publicaciones especializadas.
b. Incorporar software de control y gestión en las aulas TIC.
c. Realizar estudios de ergonomía.
d. Realizar sesiones de formación de las TIC dirigidas a los usuarios.
19. Para incorporar correctamente un modelo educativo que utilice la tecnología de
forma adecuada ¿qué aporta a la organización ser flexible?
a. Admite la convivencia de fórmulas organizativas diferentes.
b. Ninguna de las anteriores
c. Permite configurar de diferente modo las dimensiones de la estructura organizativa.
d. Permite afrontar posibles reorganizaciones en los tiempos adecuados.

20. ¿Qué tipo de aspecto se mejoraría principalmente con la puesta en marcha de una
herramienta para la realización de encuestas a los padres sobre cualquier iniciativa
que se proponga impulsar desde el AMPA?.
a. Comunicación desde el centro educativo al hogar.
b. Comunicación desde la familia/comunidad hacia el centro educativo.
c. Apoyo del centro educativo al aprendizaje en el hogar.
d. Participación en las decisiones del centro educativo.

21. ¿A qué se refiere cuando se habla de sextorsión relacionado con ciberdelitos?


a. Es cuando un adulto contacta con un menor a través de redes sociales para crear un
vínculo afectivo, intentando ganarse la confianza del mismo con una identidad falsa.
b. Es una práctica entre adolescentes que consiste en compartir textos o imágenes
insinuantes o eróticas.
c. Es el delito asociado al sexting en el que se utiliza información compartida de
carácter sexual por los destinatarios o cualquiera que posteriormente acceda a dicha
información con fines de extorsión o chantaje hacia la víctima.
d. Cuando se produce acoso entre iguales en el entorno TIC e incluye actuaciones de
chantaje, vejaciones e insultos entre menores. En esta práctica delictiva un menor
atormenta, hostiga, humilla o molesta a otros menores haciendo uso de las
tecnologías.

22. Iniciativa más adecuada para evaluar el impacto de la tecnología y el entorno.


a. Incorporar software de control y gestión en las aulas TIC.
b. Asistir a jornadas de presentación y suscripción a publicaciones especializadas.
c. Realizar estudios de ergonomía.
d. Realizar sesiones de formación de las TIC dirigidas a los usuarios.

23. Qué herramienta sería la más adecuada para que un profesor proponga a sus
alumnos un tema de debate, sobre el que deben ir realizando opiniones los alumnos.,
visibles a todo el grupo, que el profesor deberá moderar, y se realizará en el
transcurso de una semana.
a. Foro creado y mantenido por el profesor.
b. Correo electrónico con un grupo que incluya a todos y reenvíe al profesor.
c. Chat donde cada participante accede con identificación.
d. Un documento de Word compartido en red.
24. A la hora de adquirir tecnología y con el fin de minimizar los costes de
adquisición/ licenciamiento, debemos optar.

a. Los costes son equivalentes en las dos opciones.

b. Software libre

c. Software comercial.

d. Los dos podrían cumplir este requerimiento.

25. Qué iniciativa pondrías en marcha para medir la calidad de los servicios TIC, para
poder adoptar medidas de ajuste…
a) contratar una empresa de informática para la revisión mensual de las aplicaciones
instaladas
b) Realiza periódicamente una consulta a una muestra de usuarios expertos para que
identifiquen los problemas que han tenido en los sistemas
c) No es necesario ese control dado la fiabilidad de los sistemas.
d) Establecer un registro de incidencias, que permita priorizar y hacer el seguimiento de la
resolución de las mismas.

26. Para cuál de los siguientes participantes del sistema educativo podemos
considerar que pueden llegar a ser inconvenientes la distracción y la
dispersión,..implantación de modelos más tecnológicos…
a) Los padres
b) Ambos
c) el profesorado
d) Los alumnos.

27. Que termino de entre los expuestos en el tema define mejor el delito de acoso
relacionado con las TIC, que podemos relacionar como un posible germen de la
violencia de género o doméstica por seguir patrones similares

a) Grooming o Childgrooming

b) Ciberbullying

c) CiberStalking

d) DatingViolence

28. A la hora de adquirir tecnología y con el fin de minimizar los costes de personal
para su mantenimiento, debemos optar por: (repetida en la 24) (en la 24 pone
ADQUISICIÓN/LICENCIAMIENTO)
a) Los costes son equivalentes
b) Software comercial
c) Software libre
d) Los dos podrían cumplir este requerimiento

29. ¿A que se refiere cuando se habla de Sexting relacionado con ciberdelitos?


a)Es cuando un adulto contacta con un menor a través de redes sociales para crear un
vínculo afectivo, intentando ganarse la confianza del mismo con una identidad falsa.
b) es una práctica entre adolescentes que consiste en compartir textos o imágenes
insinuantes o eróticas.
c) es el delito asociado al sexting en el que se utiliza la información compartida de carácter
sexual por los destinatarios o cualquiera que posteriormente acceda a dicha información
con fines de extorsión o chantaje hacia la víctima.
d) Cuando se produce acosos entre iguales en el entorno TIC, e incluye actuaciones de
chantaje, vejaciones e insultos entre menores. en esta práctica delictiva un menor
atormenta, hostiga, humilla o molesta a otros menores haciendo uso de las tecnologías.

30. ¿Qué tipo de aspecto se mejoraría principalmente con la puesta en marcha de una
herramienta dirigida a los padres para la publicación de actividades de apoyo,
ampliación y recuperación y llevar un seguimiento preciso de las tareas, trabajos,
exámenes, que los alumnos realizan diariamente?
a) Comunicación desde la familia/comunidad hacia el centro educativo.
b) Apoyo del centro educativo al aprendizaje en el hogar.
c) Comunicación desde el centro educativo al hogar.
d) Participación de las decisiones del centro educativo.

31. Iniciativa más adecuada para detectar áreas de aplicación de nuevas tecnologías:

a) Incorporar software de control y gestión en las aulas TIC.


b) Realizar estudios de ergonomía
c) Asistir a jornadas de presentación y suscripción a publicaciones especializadas.
d) Realizar sesiones de formación de las TIC dirigidas a los usuarios.

32. Que herramienta sería la más adecuada para establecer un debate en grupo, en el
que los participantes deben opinar libremente desde sus casas, en una sesión a la
que accederán todos simultáneamente durante 30 minutos:

a) Documento word en una dirección accesible para cada participante.


b) Blog mantenido por el profesor.
c) Correo electrónico con un grupo que incluya a todos.
d) Chat donde cada participante accede con identificación.

33. Para incorporar correctamente un modelo educativo que utilice la tecnología


de forma adecuada, ¿ qué aporta a la organización ser adaptable?

a) Permite afrontar posibles reorganizaciones en los tiempos adecuados.


b) Ninguna de las anteriores
c) Admite la convivencia de fórmulas organizativas diferentes
d) Permite configurar de diferente modo las dimensiones de la estructura
organizativa
34. A qué hace referencia el nuevo paradigma espacio-temporal en los modelos
educativos actuales frente a modelos anteriores.
a) A que los centros disponen de aulas de informática y comienzan a utilizar de forma
habitual las pizarras digitales.
b) A la posibilidad de crear comunidades de conocimiento que no tiene por qué
relacionarse en una misma aula durante una misma sesión.
c) A que se ha optimizado la disponibilidad de las aulas y las dedicaciones a los
contenidos gracias a los gestores de horario.
d) Ninguna de las otras.

36-¿A qué se refiere cuando se habla de Phising relacionado con ciberdelitos ?


a) Es cuando un adulto contacta con un menor a través de redes sociales para crear
un vínculo afectivo, intentando ganarse la confianza del mismo con una identidad
falsa.
b) Es el delito asociado al sexting en el que se utiliza información compartida de
carácter sexual por los destinatarios o cualquiera que posteriormente acceda a dicha
información con fines de extorsión o chantaje hacia la víctima.
c) Consiste en un tipo de estafa para apropiarse de datos, claves de acceso a
móviles, redes sociales, juegos on-line, tarjetas de crédito de la víctima mediante
engaño, para obtener información que posteriormente se puede utilizar para
perjudicar a la víctima.
d) Cuando se produce acoso entre iguales en el entorno TIC, e incluye actuaciones
de chantaje, vejaciones e insultos entre menores. En esta práctica delictiva un
menor atormenta, hostiga, humilla o molesta a otros menores haciendo uso de las
tecnologías.

37. ¿Què significa que los mensajes de correo electrónico no cumplen con las
normas “netiquette”?
a) Expresan contenidos que suponen comportamientos reprobables
b) Son enviados desde una cuenta en modo spam
c) Ninguna de estas dos opciones
d) No incluyen un formato correcto, sin incluir el asunto del mensaje

38. ¿Qué tipo de aspecto se mejoraría principalmente con la puesta en marcha de una
herramienta de comunicación que posibilite a los alumnos interaccionar con
profesores y fomenten la participación de los padres?
a) Comunicación desde la familia/comunidad hacia el centro educativo.
b) Apoyo del centro educativo al aprendizaje en el hogar
c) Participación de las decisiones del centro educativo
d) Comunicación desde el centro educativo al hogar

También podría gustarte