SlideShare una empresa de Scribd logo
1 de 4
Actividad teórica sobre virus
Lectura.
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que
se reproducen a sí mismos en su libro “Teoría y Organización de Autómatas Complicados”. Es hasta mucho
después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos
programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los
conocemos. Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación
era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus
equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad,
que costaron millones, al bolsillo de los contribuyentes. Las empresas privadas como Bancos, o grandes
corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe
de los virus desde 1949 hasta 1989, es muy poco. Se reconoce como antecedente de los virus actuales, un juego
creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix
en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado “Core
Wars”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones
destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron
un programa llamado “Reeper”, que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como
hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del
tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores. En el año 1983, el Dr. Ken
Thomson, uno de los programadores de AT&T, que trabajó en la creación de “Core Wars”, rompe el silencio
acordado, y da a conocer la existencia del programa, con detalles de su estructura.
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con
guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su
difusión sin control, en las computadoras personales. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una
demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen
se le conoce hoy día, como “el padre de los virus”. Paralelamente aparece en muchas PCs un virus, con un nombre
similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa
comienza a ponerse caliente! El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s
aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus
autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma
bajísimas. Los turistas que visitaban Paquistán compraban esas copias y las llevaban de vuelta a los EE.UU. Las
copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus
Brain fueron alterados en los EE. UU., por otros programadores, dando origen a muchas versiones de ese virus,
cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba
a ser bastante molesto y peligroso.
MARCA LA RESPUESTA CORRECTA.
11. ¿Qué título le corresponde la lectura?
a. El software.
b. El hardware.
c. Los virus.
d. La historia de los virus.
12. ¿Cómo se llama el libro que John Von Neumam describió programas que se reproducen a si mismo?
a. El libro de la selva.
b. El libro Teoría y organización de autómatas complicados.
c. El libro de los virus.
d. El libro de Excel.
e. El libro de la caída libre.
13. A partir de que año a que año se comenzó a conocer sobre los virus.
a. Desde 1949 hasta 1989.
b. Desde 1970 hasta 1980.
c. Desde 1980 hasta 1990.
d. Desde 1990 hasta 2000.
14. ¿Qué antecedentes se dio para reconocer los virus actuales según la lectura?
a. Un video realizado por la empresa IBM.
b. Un video juego realizado por el estudiante del colegio.
c. Un juego creado por programadores de la empresa AT&T
15. ¿Cómo se llama el juego que tenía la capacidad de reproducirse cada vez que se ejecutaba?
a. Minecraft.
b. Halo.
c. Gears of war.
d. Call of dty.
e. Core Wars.
16. Año en que el Dr Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “Core Wars”, rompe el silencio
acordado, y da a conocer la existencia del programa, con detalles de su estructura.
a. 1979.
b. 1980.
c. 1983.
d. 1994.
17. Core Wars tenía instrucciones destinadas a.
a. Destruir la memoria del rival.
b. A dar diversión a los usuarios que lo usaran.
c. A destruir la memoria del rival o impedir su correcto funcionamiento.
d. A dar diversión al usuario que lo usan para que no se aburran en la casa.
18. Nombre del programa que se desarrolló para impedir que Core Wars destruyera las copias hechas.
a. Reeper o Antivirus.
b. Win Rar.
c. Win six.
19. Nombre de la revista American que al comienzo de 1984 publico la información completa sobre esos programas para la ceración de
virus.
a. Revista Semana.
b. Revista Motor.
c. Revista Scientific.
20. El Dr. Fred Cohen hace una demostración en la universidad de California presentando un virus informático residente en una PC por
ese hecho se le conoce hoy en dia como.
a. El padre de la informática
b. El padre de la física.
c. El padre de las matemáticas.
d. El padre de los virus.
21. En qué año aparece el primer virus destructor y dañino plenamente identificado.
a. Año 1970.
b. Año 1960.
c. Año 1986.
d. Año 2007.
e. Año 2017.
22. Ciudad donde fue creado dicho virus.
a. En la ciudad de Lahore, Paquistán
b. En la ciudad de Londres.
c. En la ciudad de Bogotá.
d. En la ciudad de Boston.
23. Con que nombre se le conoce a dicho virus.
a. BRIAN.
b. Avast.
c. Mecaffi.
d. R.A.M.
24. ¿Cómo la expansión de la infección de este virus a los computadores?
a. Los autores no vendieron copias pirateadas de programa comerciales como Lotus, Supercalc o Wordstar, por suma
bajísimas.
b. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma
bajísimas. Los turistas que visitaban Paquistán compraban esas copias y las llevaban de vuelta a los EE. UU. Las copias
pirateadas llevaban un virus.
c. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma
bajísimas. Los turistas que visitaban Paquistán compraban esas copias y las llevaban de vuelta a los EE. UU. Las copias
pirateadas no llevaban un virus.
25. Soluciona el siguiente cuadro comparativo sobre el tipo de virus (página 16 hasta la página 17) de la guía.
CUADRO COMPARATIVO SOBRE LOS TIPOS DE VIRUS.
TIPO DE
VIRUS
CARACTERISTICAS OBEJTIVO DANOS O ATAQUES DIBUJO
Actividad teórica sobre virus.docx

Más contenido relacionado

Similar a Actividad teórica sobre virus.docx (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Proyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroProyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejero
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Actividad teórica sobre virus.docx

  • 1. Actividad teórica sobre virus Lectura. Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro “Teoría y Organización de Autómatas Complicados”. Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos. Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresas privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado “Core Wars”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado “Reeper”, que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores. En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “Core Wars”, rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura. La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como “el padre de los virus”. Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente! El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE. UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso. MARCA LA RESPUESTA CORRECTA. 11. ¿Qué título le corresponde la lectura? a. El software. b. El hardware. c. Los virus.
  • 2. d. La historia de los virus. 12. ¿Cómo se llama el libro que John Von Neumam describió programas que se reproducen a si mismo? a. El libro de la selva. b. El libro Teoría y organización de autómatas complicados. c. El libro de los virus. d. El libro de Excel. e. El libro de la caída libre. 13. A partir de que año a que año se comenzó a conocer sobre los virus. a. Desde 1949 hasta 1989. b. Desde 1970 hasta 1980. c. Desde 1980 hasta 1990. d. Desde 1990 hasta 2000. 14. ¿Qué antecedentes se dio para reconocer los virus actuales según la lectura? a. Un video realizado por la empresa IBM. b. Un video juego realizado por el estudiante del colegio. c. Un juego creado por programadores de la empresa AT&T 15. ¿Cómo se llama el juego que tenía la capacidad de reproducirse cada vez que se ejecutaba? a. Minecraft. b. Halo. c. Gears of war. d. Call of dty. e. Core Wars. 16. Año en que el Dr Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “Core Wars”, rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura. a. 1979. b. 1980. c. 1983. d. 1994. 17. Core Wars tenía instrucciones destinadas a. a. Destruir la memoria del rival. b. A dar diversión a los usuarios que lo usaran. c. A destruir la memoria del rival o impedir su correcto funcionamiento. d. A dar diversión al usuario que lo usan para que no se aburran en la casa. 18. Nombre del programa que se desarrolló para impedir que Core Wars destruyera las copias hechas. a. Reeper o Antivirus. b. Win Rar. c. Win six. 19. Nombre de la revista American que al comienzo de 1984 publico la información completa sobre esos programas para la ceración de virus. a. Revista Semana. b. Revista Motor. c. Revista Scientific. 20. El Dr. Fred Cohen hace una demostración en la universidad de California presentando un virus informático residente en una PC por ese hecho se le conoce hoy en dia como. a. El padre de la informática b. El padre de la física. c. El padre de las matemáticas.
  • 3. d. El padre de los virus. 21. En qué año aparece el primer virus destructor y dañino plenamente identificado. a. Año 1970. b. Año 1960. c. Año 1986. d. Año 2007. e. Año 2017. 22. Ciudad donde fue creado dicho virus. a. En la ciudad de Lahore, Paquistán b. En la ciudad de Londres. c. En la ciudad de Bogotá. d. En la ciudad de Boston. 23. Con que nombre se le conoce a dicho virus. a. BRIAN. b. Avast. c. Mecaffi. d. R.A.M. 24. ¿Cómo la expansión de la infección de este virus a los computadores? a. Los autores no vendieron copias pirateadas de programa comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. b. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán compraban esas copias y las llevaban de vuelta a los EE. UU. Las copias pirateadas llevaban un virus. c. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán compraban esas copias y las llevaban de vuelta a los EE. UU. Las copias pirateadas no llevaban un virus. 25. Soluciona el siguiente cuadro comparativo sobre el tipo de virus (página 16 hasta la página 17) de la guía. CUADRO COMPARATIVO SOBRE LOS TIPOS DE VIRUS. TIPO DE VIRUS CARACTERISTICAS OBEJTIVO DANOS O ATAQUES DIBUJO