SlideShare ist ein Scribd-Unternehmen logo
1 von 5
EJERCICIOS
Adriana Guzmán
ACTIVIDADES
Tema 2
Pagina 71
28- Define qué es un programa antivirus.
Un programa antivirus, su finalidad es detectar, impedir la ejecución y eliminar
software maliciosos.
29-Explica los dos tipos de funcionamiento de un programa antivirus.
Primer programa
Firmas: consiste en comprar los archivos analizados del ordenador con su propia base
de datos de archivos maliciosas.
Segundo programa
Sistemas heurísticos: consiste en analizar el código interno del archivo y determinar
si se trata de un virus aunque no se encuentre en su base de datos de firmas.
30-Define qué es un sistema cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún
dispositivo físico que pueda actuar como firewall?
Un programa cortafuegos o firewall cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar
ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
El router es un dispositivo físico que puede actuar como firewall.
31-Enuncia los síntomas que pueden indicar la presencia de spyware en un
ordenador.
recopilan información sobre nuestras costumbres de navegación, los
programas instalados, etc.
tienen la capacidad de secuestrar nuestra página de inicio del navegador y
mandarnos a una pagina en blanco, o de publicidad.
Página 82
1-¿Cómo han evolucionado los automóviles en los últimos diez años?
Hace unos años todas las funciones que se realizaba para conducir, excepto el motor,
se realizaban de un modo manual, bajar la ventanilla, cambiar de marchas, cerrar las
puertas…etc. Actualmente todos los coches son electrónicos.
2-¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a
dispositivos electrónicos?
Control de velocidad: controla la velocidad a la que vas.
Limitador de velocidad: por mucho que avances no te va a permitir superar un
límite de velocidad.
Aparcar solo: es un sistema con el que el coche aparca automáticamente.
3-¿Qué medio han utilizado los investigadores para introducir un virus en el
ordenador central del automóvil?
Un CD de música.
4-¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?
Llegar a entrar en el coche e incluso poder ponerlo en marcha solo utilizando un
dispositivo de bluetooth.
5-¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a
hackear los nuevos automóviles?
Que al existir un gran numero de modelos de coches diferentes, dificulta el asunto
porque tendrían que crearse virus y fallos en el sistema específicos para cada unos de
ellos.
EVALUACIÓN
Página 83
5- El software malicioso que realiza llamadas telefónicas por modem sin que el
usuario se de cuenta es:
c) Dialer
6-El software malicioso que permite a otro usuario o programa tomar el control de
nuestro ordenador es:
b) troyano.
7-El alcance máximo de una conexión bluetooth es aproximadamente de:
b) 10 metros.
8- La conexión inalámbrica que necesita que emisor y receptor estén en el mismo
campo visual es:
c) infrarrojos.
9-¿Qué herramienta contra el malware y los intrusos pueden tenerse tanto en forma
de software como de hardware?
b) Cortafuegos.
10-¿Qué amenaza de malware puede realizarse también con un dispositivo hardware
conectado al ordenador?
b) Keylogger.
TEMA 5
Página 150
1-¿Qué es una presentación?
Una presentación es un archivo multimedia que puede contener texto, gráficos,
fotografías, música y video. La organización de todos estos contenidos se hacen
mediante pantallas llamadas diapositivas.
2-¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y
PowerPoint 2007?
En los programas de PowerPoint 2003 se utilizaba PPS, ahora la extensión del
PowerPoint 2007 es PPSX.
3- Realiza una lista de todos los programas de escritorio explicados en el texto que se
utilizaban para crear presentaciones.
Programas para hacer presentaciones.
1. Microsoft PowerPoint.
2. Openoffice.org Impress.
3. Libreoffice Impress.
4. Corel presentations.
5. IBM Lotus symphony presentations.
6. Keynote.
7. Sozi.
8. Impressive.
9. Page-flip.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Firewall
FirewallFirewall
Firewall
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewall
 
Antivirus presentacion yahaira
Antivirus presentacion yahairaAntivirus presentacion yahaira
Antivirus presentacion yahaira
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Mayovi espinoza a.
Mayovi espinoza a.Mayovi espinoza a.
Mayovi espinoza a.
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 

Andere mochten auch

NUMerisco-documation-MIS2012
NUMerisco-documation-MIS2012NUMerisco-documation-MIS2012
NUMerisco-documation-MIS2012NUMerisco
 
Biblio 2013 -1
Biblio 2013 -1 Biblio 2013 -1
Biblio 2013 -1 PBronde
 
mysteres de l'histoire et du billet de 20 dollars !
mysteres de l'histoire et du billet de 20 dollars !mysteres de l'histoire et du billet de 20 dollars !
mysteres de l'histoire et du billet de 20 dollars !theuniquebob
 
「セルフブランディング」という文脈で5年間を振り返ってみる5分間
「セルフブランディング」という文脈で5年間を振り返ってみる5分間「セルフブランディング」という文脈で5年間を振り返ってみる5分間
「セルフブランディング」という文脈で5年間を振り返ってみる5分間Masayuki Maekawa
 
Resolucion 280 del 03 de junio de 2014
Resolucion 280 del 03 de junio de 2014Resolucion 280 del 03 de junio de 2014
Resolucion 280 del 03 de junio de 2014Pvd Rionegro Digiital
 
Infolettre avril juin 2014 ambassade d haiti au mexique
Infolettre avril   juin 2014 ambassade d haiti au mexiqueInfolettre avril   juin 2014 ambassade d haiti au mexique
Infolettre avril juin 2014 ambassade d haiti au mexiqueGuy Lamothe
 
Mode d'emploi tire bouchon électrique PEUGEOT ELIS
Mode d'emploi tire bouchon électrique PEUGEOT ELISMode d'emploi tire bouchon électrique PEUGEOT ELIS
Mode d'emploi tire bouchon électrique PEUGEOT ELIShabiague
 
Presentación333
Presentación333Presentación333
Presentación333yeiissoon
 
Open ofice reciclar
Open ofice reciclarOpen ofice reciclar
Open ofice reciclarrobertako96
 
Accessibilité web pour les édimestres
Accessibilité web pour les édimestres Accessibilité web pour les édimestres
Accessibilité web pour les édimestres Mow Rebai
 
Brochure vin equitable
Brochure vin equitableBrochure vin equitable
Brochure vin equitableVin-Equitable
 
Curso formación de tutores y moderación de grupos
Curso formación de tutores y moderación de gruposCurso formación de tutores y moderación de grupos
Curso formación de tutores y moderación de gruposFlor Grachot
 

Andere mochten auch (20)

NUMerisco-documation-MIS2012
NUMerisco-documation-MIS2012NUMerisco-documation-MIS2012
NUMerisco-documation-MIS2012
 
Biblio 2013 -1
Biblio 2013 -1 Biblio 2013 -1
Biblio 2013 -1
 
mysteres de l'histoire et du billet de 20 dollars !
mysteres de l'histoire et du billet de 20 dollars !mysteres de l'histoire et du billet de 20 dollars !
mysteres de l'histoire et du billet de 20 dollars !
 
「セルフブランディング」という文脈で5年間を振り返ってみる5分間
「セルフブランディング」という文脈で5年間を振り返ってみる5分間「セルフブランディング」という文脈で5年間を振り返ってみる5分間
「セルフブランディング」という文脈で5年間を振り返ってみる5分間
 
Trabajo de cmc 3º trimestre.
Trabajo de cmc 3º trimestre.Trabajo de cmc 3º trimestre.
Trabajo de cmc 3º trimestre.
 
Resolucion 280 del 03 de junio de 2014
Resolucion 280 del 03 de junio de 2014Resolucion 280 del 03 de junio de 2014
Resolucion 280 del 03 de junio de 2014
 
20152010202412
2015201020241220152010202412
20152010202412
 
Infolettre avril juin 2014 ambassade d haiti au mexique
Infolettre avril   juin 2014 ambassade d haiti au mexiqueInfolettre avril   juin 2014 ambassade d haiti au mexique
Infolettre avril juin 2014 ambassade d haiti au mexique
 
Mode d'emploi tire bouchon électrique PEUGEOT ELIS
Mode d'emploi tire bouchon électrique PEUGEOT ELISMode d'emploi tire bouchon électrique PEUGEOT ELIS
Mode d'emploi tire bouchon électrique PEUGEOT ELIS
 
Sous nos Couettes
Sous nos CouettesSous nos Couettes
Sous nos Couettes
 
Presentación333
Presentación333Presentación333
Presentación333
 
Créer sa liberté!
Créer sa liberté!Créer sa liberté!
Créer sa liberté!
 
Tecnología educativa 3.2 alberto guishca
Tecnología educativa 3.2 alberto guishcaTecnología educativa 3.2 alberto guishca
Tecnología educativa 3.2 alberto guishca
 
Inclusion
InclusionInclusion
Inclusion
 
Open ofice reciclar
Open ofice reciclarOpen ofice reciclar
Open ofice reciclar
 
Accessibilité web pour les édimestres
Accessibilité web pour les édimestres Accessibilité web pour les édimestres
Accessibilité web pour les édimestres
 
Brochure vin equitable
Brochure vin equitableBrochure vin equitable
Brochure vin equitable
 
Curso formación de tutores y moderación de grupos
Curso formación de tutores y moderación de gruposCurso formación de tutores y moderación de grupos
Curso formación de tutores y moderación de grupos
 
Decreto 094 del 30 de mayo de 2014
Decreto 094 del 30 de mayo de 2014Decreto 094 del 30 de mayo de 2014
Decreto 094 del 30 de mayo de 2014
 
1
11
1
 

Ähnlich wie Actividades

2ª evaluación
2ª evaluación2ª evaluación
2ª evaluaciónAaronarce
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informáticaAbdiel Ortega
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivasAlma Gonzalez
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemasyisdan
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacionirina_grosei
 
Sunu
SunuSunu
SunuJ Lds
 

Ähnlich wie Actividades (20)

2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
2 evaluación
2 evaluación2 evaluación
2 evaluación
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informática
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica- katherina monjes
Informatica- katherina monjesInformatica- katherina monjes
Informatica- katherina monjes
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Sunu
SunuSunu
Sunu
 

Actividades

  • 2. ACTIVIDADES Tema 2 Pagina 71 28- Define qué es un programa antivirus. Un programa antivirus, su finalidad es detectar, impedir la ejecución y eliminar software maliciosos. 29-Explica los dos tipos de funcionamiento de un programa antivirus. Primer programa Firmas: consiste en comprar los archivos analizados del ordenador con su propia base de datos de archivos maliciosas. Segundo programa Sistemas heurísticos: consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas. 30-Define qué es un sistema cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún dispositivo físico que pueda actuar como firewall? Un programa cortafuegos o firewall cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El router es un dispositivo físico que puede actuar como firewall. 31-Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador. recopilan información sobre nuestras costumbres de navegación, los programas instalados, etc. tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una pagina en blanco, o de publicidad.
  • 3. Página 82 1-¿Cómo han evolucionado los automóviles en los últimos diez años? Hace unos años todas las funciones que se realizaba para conducir, excepto el motor, se realizaban de un modo manual, bajar la ventanilla, cambiar de marchas, cerrar las puertas…etc. Actualmente todos los coches son electrónicos. 2-¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos? Control de velocidad: controla la velocidad a la que vas. Limitador de velocidad: por mucho que avances no te va a permitir superar un límite de velocidad. Aparcar solo: es un sistema con el que el coche aparca automáticamente. 3-¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador central del automóvil? Un CD de música. 4-¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Llegar a entrar en el coche e incluso poder ponerlo en marcha solo utilizando un dispositivo de bluetooth. 5-¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles? Que al existir un gran numero de modelos de coches diferentes, dificulta el asunto porque tendrían que crearse virus y fallos en el sistema específicos para cada unos de ellos. EVALUACIÓN Página 83 5- El software malicioso que realiza llamadas telefónicas por modem sin que el usuario se de cuenta es: c) Dialer 6-El software malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es: b) troyano. 7-El alcance máximo de una conexión bluetooth es aproximadamente de: b) 10 metros.
  • 4. 8- La conexión inalámbrica que necesita que emisor y receptor estén en el mismo campo visual es: c) infrarrojos. 9-¿Qué herramienta contra el malware y los intrusos pueden tenerse tanto en forma de software como de hardware? b) Cortafuegos. 10-¿Qué amenaza de malware puede realizarse también con un dispositivo hardware conectado al ordenador? b) Keylogger. TEMA 5 Página 150 1-¿Qué es una presentación? Una presentación es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. La organización de todos estos contenidos se hacen mediante pantallas llamadas diapositivas. 2-¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint 2007? En los programas de PowerPoint 2003 se utilizaba PPS, ahora la extensión del PowerPoint 2007 es PPSX. 3- Realiza una lista de todos los programas de escritorio explicados en el texto que se utilizaban para crear presentaciones. Programas para hacer presentaciones. 1. Microsoft PowerPoint. 2. Openoffice.org Impress. 3. Libreoffice Impress. 4. Corel presentations. 5. IBM Lotus symphony presentations. 6. Keynote. 7. Sozi. 8. Impressive.