miércoles, 17 de mayo de 2017

MAYO 12


 1.  Es una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco.

a.    Antivirus
b.    Virus informático
c. .     Hacker
d.    Inteligencia artificial



2.     No es un elemento de la plantilla del correo electrónico:
a.    Para
b.    Copia de carbón oculta(CCO)
c.     Asunto
d.    Todas las anteriores



3. .    Estos programas suelen incorporar mecanismos para prevenir, detectar y eliminar virus. Para la prevención se suelen usar programas residentes que alertan al usuario en todo momento de cualquier acceso no autorizado o sospechoso a memoria o a disco, por lo que resultan sumamente útiles al impedir la entrada del virus y hacerlo en el momento en que este intenta la infección, facilitándonos enormemente la localización del programa maligno.

a.    Antivirus
b.    Virus informático
c.     Hacker
d.    Cracker

4.   Es una red de redes  que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.
a.    Red social
b.    Inteligencia artificial
c.     Internet
d.    Ninguna de las anteriores.
5.   Es una rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas repetitivas, tareas en las que se necesita una alta precisión, tareas peligrosas para el ser humano o tareas irrealizables sin intervención de una máquina.
a.    Ingeniería de Sistemas
b.    Robótica
c.     Inteligencia Artificial
d.    Informática
Contesta las preguntas  6 hasta 9 según la situación de Andrés.

6.    Andrés necesita abrir su memoria usb que le recomendarías.
a.    Continuar sin analizar la memoria
b.    Realizar un escaneo antes de abrirla para la detección de virus
c.     Realizar un escaneo después de acceder a ella, para analizarla con el antivirus.
d.    Ninguna de las anteriores.

7.    Andrés pasa conectado a Internet, sin tener prevención al navegar, colocando en riesgo la información de su PC. Por lo tanto de las siguientes opciones que protección multidimensional necesita.
a.    Firewall y autenticación
b.    Antivirus y controles
c.     Políticas y procedimientos de análisis de vulnerabilidad 
d.    Todas las anteriores

No hay comentarios:

Publicar un comentario

EL VIAJE DE LA MARIPOSA MONARCA