SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Tipo de Ítem
Número reactivos y pje
Verdadero-falso Completación oraciones Selección múltiple Términos pareados Respuesta no
estructuradas
7 0 3 0 10
Tabla de Especificaciones
Curso: Ingeniería en Control de Gestión
Asignatura: Seguridad de Sistemas Informáticos
Profesor/a: Segundo Mansilla Andrade Cantidad de Preguntas: 14
Unidad: Seguridad de la Información en base a la NCh 2777. Puntaje total: 63,0 puntos
Número de Preguntas consideradas para cada habilidad
Aprendizaje Esperado/Contenido Reconocer / Comprender Aplicar Analizar/ sintetizar Evaluar /crear
1 Identificar el concepto de “Seguridad de la Información” conforme lo establecido en la Norma Chilena de Seguridad de la Información (NCh 2777).
1.1 Concepto de “Seguridad de la Información”. 1
2 Aplicar las características de que se deben cumplir para resguardar la “Seguridad de la Información”, ante una situación dada.
2.1 Confidencialidad, Integridad y Disponibilidad. 2-7.1
3 Comprender la importancia del resguardo de la “Seguridad de la Información” en una organización.
3.1 Importancia de la “Seguridad de la Información” en una organización 8 3 9-13 14
4 Identificar las fuentes de los requisitos de Requisitos de la “Seguridad de la Información”.
4.1 Fuentes de los requisitos de la “Seguridad de la Información” 4 10
5 Reconocer los factores que deben ser considerados al momento de la Evaluación de los Riesgos
5.1 Evaluación de los Riesgos de la “Seguridad de la Información” 7.4 5-11
5.2 Implementación de controles para la evaluación de los riesgos. 7.2-7.3-7.5-7.6-7.7 6-12
Total de pregunta por habilidad 3 9 7 1
Número de la pregunta
1
Respuesta no estructuradas
2
Respuesta no estructuradas
4
Respuesta no estructuradas
8
Respuesta no estructuradas
Elementos que deberán estar presentes
en la respuesta y puntaje por cada uno
9
Respuesta no estructuradas
10
Respuesta no estructuradas
11
Respuesta no estructuradas
12
Respuesta no estructuradas
13
Respuesta no estructuradas
14
Respuesta no estructuradas
Claves de respuesta
Claves de respuesta
1- 2- 3- c 4- 5- b 6- e 7.1- V 7.2- F 7.3- F 7.4- V
7.5- F 7.6- F 7.7- V 8 9 10 11 12 14 14
Tabla de especificaciones para prueba

Contenu connexe

En vedette

Resolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0iResolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0iConaudisa
 
Reestructuracion de ave. gregorio rivas
Reestructuracion de ave. gregorio rivasReestructuracion de ave. gregorio rivas
Reestructuracion de ave. gregorio rivasMichelle Valdez
 
Informatica (pp1 jonathan gomez)
Informatica (pp1 jonathan gomez)Informatica (pp1 jonathan gomez)
Informatica (pp1 jonathan gomez)JonyGDFF
 
6. san patricio del chañar
6. san patricio del chañar6. san patricio del chañar
6. san patricio del chañarunsamdigital
 
Prueba para tabla de especificación
Prueba para tabla de especificaciónPrueba para tabla de especificación
Prueba para tabla de especificacións_mansilla
 
Manual de buenas practicas comerciales para el sector de los supermercados
Manual de buenas practicas comerciales para el sector de los supermercadosManual de buenas practicas comerciales para el sector de los supermercados
Manual de buenas practicas comerciales para el sector de los supermercadosConaudisa
 
Como cambiar el tamaño del video en tu blogger
Como cambiar el tamaño del video en tu bloggerComo cambiar el tamaño del video en tu blogger
Como cambiar el tamaño del video en tu bloggerfsdklfhkj
 
Prueba para tabla de especificación
Prueba para tabla de especificaciónPrueba para tabla de especificación
Prueba para tabla de especificacións_mansilla
 
Capacitacion tic
Capacitacion ticCapacitacion tic
Capacitacion ticmonije25
 
PORTAFOLIO BIOLOGIA AREA DE SALUD V01
PORTAFOLIO BIOLOGIA AREA DE SALUD V01PORTAFOLIO BIOLOGIA AREA DE SALUD V01
PORTAFOLIO BIOLOGIA AREA DE SALUD V01Luiggi Solano
 
Filosofía clásica
Filosofía clásicaFilosofía clásica
Filosofía clásicajhonfredyss
 
Ute maria belen hidalgo la estrategia en los emprendimientos sociales_la cult...
Ute maria belen hidalgo la estrategia en los emprendimientos sociales_la cult...Ute maria belen hidalgo la estrategia en los emprendimientos sociales_la cult...
Ute maria belen hidalgo la estrategia en los emprendimientos sociales_la cult...mabelenhidalgo
 

En vedette (20)

Resolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0iResolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0i
 
Reestructuracion de ave. gregorio rivas
Reestructuracion de ave. gregorio rivasReestructuracion de ave. gregorio rivas
Reestructuracion de ave. gregorio rivas
 
Día del planeta tierra
Día del planeta tierraDía del planeta tierra
Día del planeta tierra
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Informatica (pp1 jonathan gomez)
Informatica (pp1 jonathan gomez)Informatica (pp1 jonathan gomez)
Informatica (pp1 jonathan gomez)
 
6. san patricio del chañar
6. san patricio del chañar6. san patricio del chañar
6. san patricio del chañar
 
Prueba para tabla de especificación
Prueba para tabla de especificaciónPrueba para tabla de especificación
Prueba para tabla de especificación
 
Manual de buenas practicas comerciales para el sector de los supermercados
Manual de buenas practicas comerciales para el sector de los supermercadosManual de buenas practicas comerciales para el sector de los supermercados
Manual de buenas practicas comerciales para el sector de los supermercados
 
Como cambiar el tamaño del video en tu blogger
Como cambiar el tamaño del video en tu bloggerComo cambiar el tamaño del video en tu blogger
Como cambiar el tamaño del video en tu blogger
 
Prueba para tabla de especificación
Prueba para tabla de especificaciónPrueba para tabla de especificación
Prueba para tabla de especificación
 
EL AUTOMOVIL
EL AUTOMOVIL EL AUTOMOVIL
EL AUTOMOVIL
 
Taller cp
Taller cpTaller cp
Taller cp
 
Informatica www
Informatica wwwInformatica www
Informatica www
 
Capacitacion tic
Capacitacion ticCapacitacion tic
Capacitacion tic
 
PORTAFOLIO BIOLOGIA AREA DE SALUD V01
PORTAFOLIO BIOLOGIA AREA DE SALUD V01PORTAFOLIO BIOLOGIA AREA DE SALUD V01
PORTAFOLIO BIOLOGIA AREA DE SALUD V01
 
Algo molesta
Algo molestaAlgo molesta
Algo molesta
 
Filosofía clásica
Filosofía clásicaFilosofía clásica
Filosofía clásica
 
Actividad 8 wiki
Actividad 8   wikiActividad 8   wiki
Actividad 8 wiki
 
Proyecto
ProyectoProyecto
Proyecto
 
Ute maria belen hidalgo la estrategia en los emprendimientos sociales_la cult...
Ute maria belen hidalgo la estrategia en los emprendimientos sociales_la cult...Ute maria belen hidalgo la estrategia en los emprendimientos sociales_la cult...
Ute maria belen hidalgo la estrategia en los emprendimientos sociales_la cult...
 

Similaire à Tabla de especificaciones para prueba

Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013Maestros Online
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioNicolás Ezequiel Raggi
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosAlvaro Silva Gutierrez
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxAriadneJaen1
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 

Similaire à Tabla de especificaciones para prueba (20)

Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocio
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Eq 4 seg- fiis- sans institute
Eq 4  seg- fiis- sans instituteEq 4  seg- fiis- sans institute
Eq 4 seg- fiis- sans institute
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 

Plus de s_mansilla

Ensayo segundo mansilla a.
Ensayo segundo mansilla a.Ensayo segundo mansilla a.
Ensayo segundo mansilla a.s_mansilla
 
Pauta de cotejo portafolio
Pauta de cotejo portafolioPauta de cotejo portafolio
Pauta de cotejo portafolios_mansilla
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolios_mansilla
 
Memo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativaMemo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativas_mansilla
 
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...s_mansilla
 
Memo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforasMemo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforass_mansilla
 
Memo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativaMemo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativas_mansilla
 
Memo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivistaMemo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivistas_mansilla
 
Taller reflexión competencias
Taller reflexión competenciasTaller reflexión competencias
Taller reflexión competenciass_mansilla
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolios_mansilla
 
02 estrategias de evaluacion
02 estrategias de evaluacion02 estrategias de evaluacion
02 estrategias de evaluacions_mansilla
 
01 estrategias de evaluacion
01 estrategias de evaluacion01 estrategias de evaluacion
01 estrategias de evaluacions_mansilla
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluacións_mansilla
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluacións_mansilla
 
Pauta evaluación presentación mg
Pauta evaluación presentación    mgPauta evaluación presentación    mg
Pauta evaluación presentación mgs_mansilla
 
La ética en la evaluación educativa
La ética en la evaluación educativaLa ética en la evaluación educativa
La ética en la evaluación educativas_mansilla
 
Formatos tablas de especificaciones modelo sin logo
Formatos tablas de especificaciones modelo sin logoFormatos tablas de especificaciones modelo sin logo
Formatos tablas de especificaciones modelo sin logos_mansilla
 
Consideraciones éticas de la evaluación
Consideraciones éticas de la evaluaciónConsideraciones éticas de la evaluación
Consideraciones éticas de la evaluacións_mansilla
 

Plus de s_mansilla (20)

Ensayo segundo mansilla a.
Ensayo segundo mansilla a.Ensayo segundo mansilla a.
Ensayo segundo mansilla a.
 
Pauta de cotejo portafolio
Pauta de cotejo portafolioPauta de cotejo portafolio
Pauta de cotejo portafolio
 
Pauta
PautaPauta
Pauta
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolio
 
Memo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativaMemo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativa
 
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
 
Memo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforasMemo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforas
 
Memo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativaMemo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativa
 
Memo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivistaMemo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivista
 
Taller reflexión competencias
Taller reflexión competenciasTaller reflexión competencias
Taller reflexión competencias
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolio
 
Ppt
PptPpt
Ppt
 
02 estrategias de evaluacion
02 estrategias de evaluacion02 estrategias de evaluacion
02 estrategias de evaluacion
 
01 estrategias de evaluacion
01 estrategias de evaluacion01 estrategias de evaluacion
01 estrategias de evaluacion
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluación
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluación
 
Pauta evaluación presentación mg
Pauta evaluación presentación    mgPauta evaluación presentación    mg
Pauta evaluación presentación mg
 
La ética en la evaluación educativa
La ética en la evaluación educativaLa ética en la evaluación educativa
La ética en la evaluación educativa
 
Formatos tablas de especificaciones modelo sin logo
Formatos tablas de especificaciones modelo sin logoFormatos tablas de especificaciones modelo sin logo
Formatos tablas de especificaciones modelo sin logo
 
Consideraciones éticas de la evaluación
Consideraciones éticas de la evaluaciónConsideraciones éticas de la evaluación
Consideraciones éticas de la evaluación
 

Tabla de especificaciones para prueba

  • 1. Tipo de Ítem Número reactivos y pje Verdadero-falso Completación oraciones Selección múltiple Términos pareados Respuesta no estructuradas 7 0 3 0 10 Tabla de Especificaciones Curso: Ingeniería en Control de Gestión Asignatura: Seguridad de Sistemas Informáticos Profesor/a: Segundo Mansilla Andrade Cantidad de Preguntas: 14 Unidad: Seguridad de la Información en base a la NCh 2777. Puntaje total: 63,0 puntos Número de Preguntas consideradas para cada habilidad Aprendizaje Esperado/Contenido Reconocer / Comprender Aplicar Analizar/ sintetizar Evaluar /crear 1 Identificar el concepto de “Seguridad de la Información” conforme lo establecido en la Norma Chilena de Seguridad de la Información (NCh 2777). 1.1 Concepto de “Seguridad de la Información”. 1 2 Aplicar las características de que se deben cumplir para resguardar la “Seguridad de la Información”, ante una situación dada. 2.1 Confidencialidad, Integridad y Disponibilidad. 2-7.1 3 Comprender la importancia del resguardo de la “Seguridad de la Información” en una organización. 3.1 Importancia de la “Seguridad de la Información” en una organización 8 3 9-13 14 4 Identificar las fuentes de los requisitos de Requisitos de la “Seguridad de la Información”. 4.1 Fuentes de los requisitos de la “Seguridad de la Información” 4 10 5 Reconocer los factores que deben ser considerados al momento de la Evaluación de los Riesgos 5.1 Evaluación de los Riesgos de la “Seguridad de la Información” 7.4 5-11 5.2 Implementación de controles para la evaluación de los riesgos. 7.2-7.3-7.5-7.6-7.7 6-12 Total de pregunta por habilidad 3 9 7 1
  • 2. Número de la pregunta 1 Respuesta no estructuradas 2 Respuesta no estructuradas 4 Respuesta no estructuradas 8 Respuesta no estructuradas Elementos que deberán estar presentes en la respuesta y puntaje por cada uno 9 Respuesta no estructuradas 10 Respuesta no estructuradas 11 Respuesta no estructuradas 12 Respuesta no estructuradas 13 Respuesta no estructuradas 14 Respuesta no estructuradas Claves de respuesta Claves de respuesta 1- 2- 3- c 4- 5- b 6- e 7.1- V 7.2- F 7.3- F 7.4- V 7.5- F 7.6- F 7.7- V 8 9 10 11 12 14 14