ACTIVIDAD EXTRA CLASE PARA GRADO 9º
Realizar la siguiente consulta:
investigar 02 virus y dos antivirus y publicarlos en los cuadernos digitales de notas, se realizara un conservatorio del tema.
SOLUCIÓN:
VIRUS:
1:
- Virus del MircSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/ passwd" de Linux).
2:Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas"
.
ANTIVIRUS:
1
Symantec Endpoint Protection. Combina Symantec AntiVirus con prevención avanzada de amenazas para garantizar una protección incomparable contra software malicioso para portátiles, equipos de escritorio y servidores.
Esta solución facilita protección incluso contra los ataques más avanzados que escapan a las medidas tradicionales de seguridad, como rootkits, ataques de día cero y spyware mutante.
2:
Antivirus en línea: en este caso no funcionan como medio de protección para la computadora , si no que son utilizados para averiguar si hay virus en la misma. estos sistemas no deben ser instalados ya que se chequea desde Internet. estos no actúan de manera constante ya que solo se activan cuando ingresa alas paginas web especializadas en ello.
RESPUESTA DE LA PRUEBA 2:
RESPUESTA DE LA PRUEBA 2:
1.
La cantidad mínima de
información que podemos representar en un ordenador se
denomina:
c)
Bit.
2. ¿Cuál de los siguientes periféricos es
de entrada/salida?
a)
Teclado.
3. Es falso que el
MÓDEM
a) Permita una conexión remota
con otros ordenadores usando la red telefónica
4. La unidad de CD-ROM, ¿es un
periférico?
a)
Sí.
5. Sobre las impresoras de inyección,
¿qué afirmación es falsa?
a) Se llaman también de chorro
de tinta.
6. Es falso que un CD-ROM
sea:
b) De sólo
escritura
7. El dispositivo que se utiliza
para la digitalización de imágenes y
texto se denomina:
a)
Módem
8. El periférico
anterior:
a) Sirve para introducir
información en el ordenador sin utilizar el teclado.
9. Cuando utilizamos el término
QWERTY, nos estamos refiriendo:
a) A un tipo de
impresora.
10. ¿Cuál es el sistema de
numeración empleado por los ordenadores?
c) El sistema
binario.
11. Los ordenadores sólo son capaces de
manejar señales:
b)
Digitales
12. Para que pueda efectuarse
cualquier comunicación hacen falta los siguientes
elementos:
b) Emisor, receptor y
canal.
13. ¿A qué denominamos
byte?
b) A una agrupación de 8
bits.
14. ¿Cuál de las siguientes
unidades de información es la de mayor capacidad?
d)
Gigabyte.
15. Es falso
que
b) La electricidad es la fuerza
motriz de un ordenador
16. Las instrucciones que componen los
programas informáticos se clasifican en los siguientes
grupos:
b) Inst17. El término software
hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál
de los siguientes es imprescindible para el funcionamiento de un
ordenador.rucciones de entrada/salida, instrucciones de proceso e instrucciones
de control.
b) El software de
sistema.
18. ¿Cuál de los siguientes
software origina las aplicaciones que manejan
los usuarios finales?
b) El Sistema
Operativo.
19. ¿A
qué llamamos teclas de función en el teclado de los
ordenadores?
b) A las teclas de
desplazamiento
20. ¿Cuál de las siguientes impresoras es de
impacto?
b) La
láser
21. Las filas y las columnas que
un monitor es capaz de representar se denominan:
b)
Resolución.
22. 1.100 bytes, corresponden
aproximadamente a:
23. Si a una impresora hubiese
que cambiarle el tóner, ¿a qué tipo de ellas sería?a) Un
kilobyte
a) A las de inyección de chorro de
tinta
24. ¿Cuál de estos elementos no es un
periférico?
24. ¿Cuál de estos elementos no es un
periférico?
a)plotter
25. Si se quiere imprimir un documento en
papel autocopiativo, ¿en qué tipo de impresora e podrá
imprimir
a) Impresora de chorro de
tinta
18 DE MARZO DEL 2013:
NOTA DE LA PRUEBA SABER:
Puntos obtenidos 9 de un máximo de 23
Nota 3.91
CUADERNO DE INFORMATICA 2013
11 de febrero 2013
ACTIVIDADES:
-hacer unas de apositiva copiando la diferencia de windows 7 y 8
-presentarselo al profesor
ENERO 21 DEL 2013
1.ORGANIZACION DEL BLOG
2.CREACION DE PAGINAS
3.CREACION DEL BLOG Y DEL CUADERNO DE INFORMATICA
ENERO 14 DE 2013
ACTIVIDADES:
ANALISIS DEL MANUAL DE CONVIVENCIA ( DIRECTOR DE GRUPO)
VALORES EN LA SALA DE INFORMATICA
PRESENTACION DEL TRABAJO 2013
No hay comentarios:
Publicar un comentario