CUADERNO DE INFORMATICA 2013-903

15de julio del 2013:

ACTIVIDAD EXTRA CLASE  PARA GRADO 9º

Realizar la siguiente consulta:
investigar 02 virus y dos antivirus y publicarlos en los cuadernos digitales de notas, se realizara un conservatorio del tema.

SOLUCIÓN:
VIRUS:
1:
  • Virus del MircSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
 Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/ passwd" de Linux).


2:Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.

 Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas"
.


ANTIVIRUS:

1
Symantec Endpoint Protection. Combina Symantec AntiVirus con prevención avanzada de amenazas para garantizar una protección incomparable contra software malicioso para portátiles, equipos de escritorio y servidores.
Esta solución facilita protección incluso contra los ataques más avanzados que escapan a las medidas tradicionales de seguridad, como rootkits, ataques de día cero y spyware mutante.
2:
Antivirus en línea: en este caso no funcionan como medio de protección para la computadora , si no que son utilizados para averiguar si hay virus en la misma. estos sistemas no deben ser instalados ya que  se chequea desde Internet. estos no actúan  de manera constante ya que solo  se activan cuando ingresa alas paginas web especializadas en ello. 



RESPUESTA DE LA PRUEBA 2:
1. La cantidad mínima de información que podemos representar en un ordenador se denomina:


c) Bit.


2. ¿Cuál de los siguientes periféricos es de entrada/salida?


a) Teclado.


3. Es falso que el MÓDEM


a) Permita una conexión remota con otros ordenadores usando la red telefónica


4. La unidad de CD-ROM, ¿es un periférico?


a) Sí.


5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?


a) Se llaman también de chorro de tinta.


6. Es falso que un CD-ROM sea:


b) De sólo escritura


7. El dispositivo que se utiliza para la digitalización de imágenes y texto se denomina:


a) Módem


8. El periférico anterior:


a) Sirve para introducir información en el ordenador sin utilizar el teclado.




9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:


a) A un tipo de impresora.


10. ¿Cuál es el sistema de numeración empleado por los ordenadores?


c) El sistema binario.


11. Los ordenadores sólo son capaces de manejar señales:


b) Digitales


12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:


b) Emisor, receptor y canal.




13. ¿A qué denominamos byte?


b) A una agrupación de 8 bits.


14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?


d) Gigabyte.


15. Es falso que


b) La electricidad es la fuerza motriz de un ordenador


16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:


b) Inst17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.rucciones de entrada/salida, instrucciones de proceso e instrucciones de control.


b) El software de sistema.


18. ¿Cuál de los siguientes software origina las aplicaciones que manejan los usuarios finales?


b) El Sistema Operativo.


19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?


b) A las teclas de desplazamiento


20. ¿Cuál de las siguientes impresoras es de impacto?


b) La láser


21. Las filas y las columnas que un monitor es capaz de representar se denominan:


b) Resolución.


22. 1.100 bytes, corresponden aproximadamente a:


23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?a) Un kilobyte


a) A las de inyección de chorro de tinta


24. ¿Cuál de estos elementos no es un periférico?


24. ¿Cuál de estos elementos no es un periférico?


a)plotter


25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir


a) Impresora de chorro de tinta


18 DE MARZO DEL 2013:

NOTA DE LA PRUEBA SABER:


Puntos obtenidos 9 de un máximo de 23
Nota 3.91





CUADERNO DE INFORMATICA 2013

11 de febrero 2013

ACTIVIDADES:
-hacer unas de apositiva copiando la diferencia de windows 7 y 8
-presentarselo al profesor




ENERO 21 DEL 2013

1.ORGANIZACION DEL BLOG
2.CREACION DE PAGINAS
3.CREACION DEL BLOG Y DEL CUADERNO DE INFORMATICA




ENERO 14 DE 2013

ACTIVIDADES:

ANALISIS DEL MANUAL DE CONVIVENCIA ( DIRECTOR DE GRUPO)
VALORES EN LA SALA DE INFORMATICA
PRESENTACION DEL TRABAJO 2013

















No hay comentarios:

Publicar un comentario