ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fgjfjhgg


Enviado por   •  7 de Septiembre de 2015  •  Monografía  •  377 Palabras (2 Páginas)  •  147 Visitas

Página 1 de 2

                 
                                        Rúbrica para evaluar Bloque 1[pic 1]

Nombre _________________________________________________________ Grupo_______ L.I. Ma. del Rayo Meza Chao

Criterio

Excelente

Muy Bien

Regular

No  presenta

%

Conocimiento

20%

Esquema

Identifica completamente y ordena las ideas sobre el funcionamiento básico de una computadora (entrada-proceso-salida)  y lo representa gráficamente de forma excelente

Identifica y ordena algunas de las ideas sobre el funcionamiento básico de una computadora (entrada-proceso-salida)  y lo representa de una manera gráfica

Identifica algunas de las ideas sobre el funcionamiento básico de una computadora (entrada-proceso-salida)  y lo representa gráficamente de forma regular

No identifica ideas sobre el funcionamiento de una computadora

Desempeño

35%

Archivos digitales del sistema operativo

(15%)

Maneja las tics, para resolver de manera eficiente todos  los problemas planteados sobre el sistema operativo en la creación y edición de carpetas y archivos

Maneja las tics, para resolver todos  los problemas planteados sobre el sistema operativo en la creación y edición de carpetas y archivos

Maneja las tics, para resolver algunos de  los problemas planteados sobre el sistema operativo en la creación y edición de carpetas y archivos de una manera deficiente

No realiza ninguna práctica sobre  el sistema operativo

Situación didáctica sobre sistema operativo (20%)

Utiliza las tics para dar una solución correcta y eficiente a la situación planteada sobre el tema de sistema operativo

Utiliza las tics para dar solución correcta a la situación planteada sobre el tema de sistema operativo

Utiliza las tics para dar solución a la situación planteada sobre el tema de sistema operativo

No realiza la situación didáctica solicitada

Producto    

 45%

Caso de estudio sobre seguridad de información

(15%)

Aplica todos los procedimientos necesarios sobre  seguridad de la información en forma ética y responsable para dar solución eficiente al problema

Aplica los procedimientos necesarios sobre  seguridad de la información en forma ética y responsable para dar solución al problema

Aplica algunos procedimientos necesarios sobre  seguridad de la información en forma ética y responsable para dar solución al problema

No aplica procedimientos para resolver el problema

Maqueta

(30%)

Trabaja en equipo, proponiendo ideas para la elaboración de una maqueta sobre el problema planteado y lo hace de excelente

Trabaja en equipo para la elaboración de una maqueta sobre el problema planteado y lo hace bien

Elabora una maqueta sobre el problema planteado y lo hace de forma regular

No realiza la maqueta

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (85 Kb) docx (15 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com