SlideShare una empresa de Scribd logo
EXAMEN PRACTICÓ
Crear el siguiente documento teniendo en cuenta el diseño y la
presentación
1. Crear el siguiente diseño en SmartArt
Hardware
Dispositivos de
Entrada
Teclado
USB
PS2
Mouse
Inalambricos
Opticos
Dispositivos de
Salida
Impresora
Laser, matriciales,
inyevvion
Monitor LCD,CRT
2. Realice la siguiente Factura, debe agregar imágenes e inventarse los datos que falten en
la factura
ALMACEN MIER
Artículos de decoración
Fecha
Cliente
Dirección
NIF
Concepto
Precio
unitario
Cantidad
Precio
definitivo
Sofá Cama
Lámpara Mesa
Mesa Alexander
Silla Mima
Lámpara Logos
MESA COMEDOR AQUA
Báscula de baño electrónica
Sillón orellero
Sofá modelo actual
Conjunto tresillo 3 + 2 plazas en
cuero
Mesa TV froja 80 x 46 cm.
Colchón Pikolín de 90 cm.
Colchón matrimonio Flex
Subtotal
IVA (16%)
Subtotal + IVA
Descuento 15%
Cantidad descontada 0
TOTAL A PAGAR 0
3. Realice el siguiente documento teniendo en cuenta la siguiente:
a. El documento debe estar en columna
b. Insertar el título en WordArt
c. Insertar dos imágenes
d. Tipo de letra calibri 12, texto justificado e interlineado múltiple
Seguridad Informática
Se entiende por seguridad informática al conjunto
de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y
buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a
los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran pueden ocasionar en la gran mayoría de los casos
graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos.
Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no
estamos al día de las copias de seguridad. Y aunque estemos al día, no
siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y
confidencial. La divulgación de la información que posee una empresa sobre
sus clientes puede acarrear demandas millonarias contra esta, o un
ejemplo mas cercano a usted es el de nuestras contraseñas de
las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber
que recursos necesitar para obtener seguridad en los sistemas de
información.
En el presente informe hablaremos sobre la importancia de seguridad
informática, haremos referencias sobre a las formas que existen para
proteger los sistemas informáticos y la información que contienen sobre
accesos no autorizados, daños, modificaciones o destrucciones.

Más contenido relacionado

PDF
Taller smartart n1
PDF
PPTX
PPTX
Convertir texto-a-smartart
DOCX
Smartart
PPTX
Mapas Cognitivos en SMART ART
PDF
Seguridad informática
DOCX
La seguridad informática
Taller smartart n1
Convertir texto-a-smartart
Smartart
Mapas Cognitivos en SMART ART
Seguridad informática
La seguridad informática

Similar a Examen practicó (20)

PDF
Seguridad Informática
PPTX
Trabajo practico n° 4 seguridad informatica
PPT
Seguridad informática
PPTX
Seguridad informática 2
PPTX
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
PPT
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
PPTX
PPTX
Seguridad informatica
PPT
Seguridad Informática
PPTX
Seguridad informatica
PDF
Seguridad de datos
PPT
Presentacion sobre seguridad informatica
PPT
Tp n3 solari
PDF
Seguridad informática
PPTX
Informatica
PDF
Seguridad Informatica.
DOCX
Seguridad informática-en-la-sociedad-y-empresas
ODP
Nuevo presentación de open document
PDF
1 respaldar y proteger la informacion
PDF
1 respaldar y proteger la informacion
Seguridad Informática
Trabajo practico n° 4 seguridad informatica
Seguridad informática
Seguridad informática 2
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
Seguridad informatica
Seguridad Informática
Seguridad informatica
Seguridad de datos
Presentacion sobre seguridad informatica
Tp n3 solari
Seguridad informática
Informatica
Seguridad Informatica.
Seguridad informática-en-la-sociedad-y-empresas
Nuevo presentación de open document
1 respaldar y proteger la informacion
1 respaldar y proteger la informacion
Publicidad

Más de Jorge Betancourth (20)

DOCX
Hoja de vida estudiante
PDF
PDF
TRABAJO N1
PDF
Actividad cronograma 11-5
PDF
Soy artífice de mi vida
PDF
El ser humano ideal 10-5
PDF
Creación del sitio web 10-4
PDF
Creación Anuario digital
PDF
Creación del wix iemlibertad
PDF
Creación del WIX 11 4
PDF
Creación del blog 03
PDF
PDF
Glosario photoshop
PDF
Examen practicó 10 4
PDF
Proyecto de vida n3
DOCX
Actividad n3
PDF
Tabla relaciones1
PDF
PPTX
PPS
Emociones y sentimientos
Hoja de vida estudiante
TRABAJO N1
Actividad cronograma 11-5
Soy artífice de mi vida
El ser humano ideal 10-5
Creación del sitio web 10-4
Creación Anuario digital
Creación del wix iemlibertad
Creación del WIX 11 4
Creación del blog 03
Glosario photoshop
Examen practicó 10 4
Proyecto de vida n3
Actividad n3
Tabla relaciones1
Emociones y sentimientos
Publicidad

Último (20)

PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
ciencias-1.pdf libro cuarto basico niños
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Presentación de la Cetoacidosis diabetica.pptx
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
2 GRADO UNIDAD 5 - 2025.docx para primaria
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Atencion prenatal. Ginecologia y obsetricia
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
ciencias-1.pdf libro cuarto basico niños

Examen practicó

  • 1. EXAMEN PRACTICÓ Crear el siguiente documento teniendo en cuenta el diseño y la presentación 1. Crear el siguiente diseño en SmartArt Hardware Dispositivos de Entrada Teclado USB PS2 Mouse Inalambricos Opticos Dispositivos de Salida Impresora Laser, matriciales, inyevvion Monitor LCD,CRT
  • 2. 2. Realice la siguiente Factura, debe agregar imágenes e inventarse los datos que falten en la factura ALMACEN MIER Artículos de decoración Fecha Cliente Dirección NIF Concepto Precio unitario Cantidad Precio definitivo Sofá Cama Lámpara Mesa Mesa Alexander Silla Mima Lámpara Logos MESA COMEDOR AQUA Báscula de baño electrónica Sillón orellero Sofá modelo actual Conjunto tresillo 3 + 2 plazas en cuero Mesa TV froja 80 x 46 cm. Colchón Pikolín de 90 cm. Colchón matrimonio Flex Subtotal IVA (16%) Subtotal + IVA Descuento 15% Cantidad descontada 0 TOTAL A PAGAR 0
  • 3. 3. Realice el siguiente documento teniendo en cuenta la siguiente: a. El documento debe estar en columna b. Insertar el título en WordArt c. Insertar dos imágenes d. Tipo de letra calibri 12, texto justificado e interlineado múltiple Seguridad Informática Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones.