Fgjfjhgg
Enviado por Alondra Báthory • 7 de Septiembre de 2015 • Monografía • 377 Palabras (2 Páginas) • 146 Visitas
Rúbrica para evaluar Bloque 1[pic 1]
Nombre _________________________________________________________ Grupo_______ L.I. Ma. del Rayo Meza Chao
Criterio | Excelente | Muy Bien | Regular | No presenta | % | |
Conocimiento 20% | Esquema | Identifica completamente y ordena las ideas sobre el funcionamiento básico de una computadora (entrada-proceso-salida) y lo representa gráficamente de forma excelente | Identifica y ordena algunas de las ideas sobre el funcionamiento básico de una computadora (entrada-proceso-salida) y lo representa de una manera gráfica | Identifica algunas de las ideas sobre el funcionamiento básico de una computadora (entrada-proceso-salida) y lo representa gráficamente de forma regular | No identifica ideas sobre el funcionamiento de una computadora | |
Desempeño 35% | Archivos digitales del sistema operativo (15%) | Maneja las tics, para resolver de manera eficiente todos los problemas planteados sobre el sistema operativo en la creación y edición de carpetas y archivos | Maneja las tics, para resolver todos los problemas planteados sobre el sistema operativo en la creación y edición de carpetas y archivos | Maneja las tics, para resolver algunos de los problemas planteados sobre el sistema operativo en la creación y edición de carpetas y archivos de una manera deficiente | No realiza ninguna práctica sobre el sistema operativo | |
Situación didáctica sobre sistema operativo (20%) | Utiliza las tics para dar una solución correcta y eficiente a la situación planteada sobre el tema de sistema operativo | Utiliza las tics para dar solución correcta a la situación planteada sobre el tema de sistema operativo | Utiliza las tics para dar solución a la situación planteada sobre el tema de sistema operativo | No realiza la situación didáctica solicitada | ||
Producto 45% | Caso de estudio sobre seguridad de información (15%) | Aplica todos los procedimientos necesarios sobre seguridad de la información en forma ética y responsable para dar solución eficiente al problema | Aplica los procedimientos necesarios sobre seguridad de la información en forma ética y responsable para dar solución al problema | Aplica algunos procedimientos necesarios sobre seguridad de la información en forma ética y responsable para dar solución al problema | No aplica procedimientos para resolver el problema | |
Maqueta (30%) | Trabaja en equipo, proponiendo ideas para la elaboración de una maqueta sobre el problema planteado y lo hace de excelente | Trabaja en equipo para la elaboración de una maqueta sobre el problema planteado y lo hace bien | Elabora una maqueta sobre el problema planteado y lo hace de forma regular | No realiza la maqueta |
...