SlideShare una empresa de Scribd logo
1 de 2
1.- ¿QUE TIPO DE SERVIDOR SE REQUIRE PARA ENVIAR UN CORREO? 
R= requiere de un servidor SMTP (que significa Protocolo Simple de Transferencia de Correos) 
2.- ¿QUE TIPO DE CLIENTE PODEMOS EJECUTAR ULTILIZANDO LA WEP? 
R= el Gmail, Hotmail, Yahoo, SquirrelMail etcétera). 
3.-QUE SON LAS COOKIES? 
R= son archivos que se guardan en nuestras computadoras y permiten registrar nuestras 
comunicaciones, de manera que cuando navegamos en la Internet 
4.- ¿ES POSIBLE ACCEDER A UNA COMPUTADORA INTERNA (SIN ACCESO A INTERNET)? 
R= Es posible ingresar a ella sólo desde una computadora que se encuentre conectada a la 
misma red (por ejemplo, dentro de la misma oficina). Por lo tanto sus datos están en cierta 
manera, más protegidos porque para sacar información es necesario que alguna persona 
ingrese desde otra computadora o inserte un dispositivo de almacenamiento externo (como 
una memoria usb) para llevarse la información. Este es el caso de los allanamientos, robos de 
equipo o asaltos en los que la organización pierde una computadora portátil 
5.- ¿CUANDO LA COMPUTADORA ESTÁ CONECTADA A LA INTERNET POR MEDIO DE UN CABLE, 
LA INFORMACIÓN AUTOMÁTICAMENTE SE PONE EN UN MAYOR NIVEL DE RIESGO? 
R= Desde la Internet es posible acceder a la computadora de manera remota (es deci r, sin que 
alguien esté exactamente dentro de la oficina tocando el equipo). Las carpetas compartidas 
del programa de conversación en línea (conocido como chat o messenger) son un buen 
ejemplo de una puerta abierta de par en par. 
6.-un sistema operativo vulnerable a los virus y programas espías (spyware) 
R= Windows 
7.-QUE SON LOS GUSANOS 
R= Los gusanos son programas que aprovechan un error en el código de un programa para 
infiltrarse en un sistema. Estos son los que entran por esas “puertas” que mencionamo s 
anteriormente. Dentro de estos gusanos, existen unos específicos llamados troyanos, que 
permiten que una persona ajena entre a nuestros sistemas de cómputo. 
8.-una herramienta de navegación anónima 
R= TOR 
9.- ¿Qué es lo que debemos hacer para tener un buen nivel de seguridad en nuestra s 
contraseñas 
R=Éstas son inseguras cuando: Se pueden adivinar fácilmente: estas son las contraseñas que 
incluyen datos personales del usuario/a, como fechas de cumpleaños o aniversarios, nombres 
de parientes cercanos, mascotas o localidades conocidas 
10.- ¿cómo se puede proteger esos datos?
R=La respuesta es: cifrando y usando firmas digitales que certifican nuestra identidad. En 
nuestro caso, usando alguna herramienta informática que cifra y descifra la información para 
que sólo pueda ser leída por la persona a la que va dirigida 
11.- ¿Qué es un virus informático? 
R=CUALQUIER APLICACIÓN QUE CONTAMINA Y AFECTA NUESTRACOMPUTADORA 
12. ¿Qué programa podemos utilizar para recibir mensajes desde nuestra computadora? R=EL 
MOZILLA THUNDERBIRD O EL MICROSOFT OUTLOOK 
13.-¿Qué significa una red interna? R=SIN ACCESO A INTERNET O QUE SE ENCUENTRA EN UN 
AMBITO CERRADO 
14.- ¿Qué virus puede ejecutarse e instalarse en nuestro equipo? R=SPYWARE O ALGUNOS 
TIPOS DE GUSANOS INAFORMATICOS

Más contenido relacionado

La actualidad más candente

seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenadorrosadmd11
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redPameluski
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torrespablotorresmunoz
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafonseqitajuli
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteConLetraGrande
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaVeronicaOrellano1
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 

La actualidad más candente (15)

seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerte
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 

Destacado

VER, NÃO VER E APRENDER
VER, NÃO VER E APRENDERVER, NÃO VER E APRENDER
VER, NÃO VER E APRENDERedmarap
 
Plano de desenvolvimento institucional (pdi) ufpa assist.tec.
Plano de desenvolvimento institucional (pdi) ufpa assist.tec.Plano de desenvolvimento institucional (pdi) ufpa assist.tec.
Plano de desenvolvimento institucional (pdi) ufpa assist.tec.EdigleumaThatiany Menezes
 
Desenvolvimento de carreiras
Desenvolvimento de carreirasDesenvolvimento de carreiras
Desenvolvimento de carreirasMichael Silva
 
Modelo de plano de desenvolvimento individual 1
Modelo  de plano de desenvolvimento individual 1Modelo  de plano de desenvolvimento individual 1
Modelo de plano de desenvolvimento individual 1Kelry Carvalho
 
Fichas de Avaliação Ed. Infantil
Fichas de Avaliação  Ed. InfantilFichas de Avaliação  Ed. Infantil
Fichas de Avaliação Ed. InfantilAlinemmoliveira
 
Relatório de Atividades 2008
Relatório de Atividades 2008Relatório de Atividades 2008
Relatório de Atividades 2008lealtran
 
Modelos de relatórios dscritivos simone helen drumond
Modelos de relatórios dscritivos simone helen drumondModelos de relatórios dscritivos simone helen drumond
Modelos de relatórios dscritivos simone helen drumondSimoneHelenDrumond
 
Plano de Ação do AEE
Plano de Ação do AEEPlano de Ação do AEE
Plano de Ação do AEEPatricia Bampi
 
Plano de atendimento educacional especializado para aluno tgd
Plano de atendimento educacional especializado para aluno tgdPlano de atendimento educacional especializado para aluno tgd
Plano de atendimento educacional especializado para aluno tgdLucinaldo Tenório
 
Relatorios Completo
Relatorios CompletoRelatorios Completo
Relatorios CompletoFilipe
 
Plano Desenvolvimento Individual
Plano Desenvolvimento IndividualPlano Desenvolvimento Individual
Plano Desenvolvimento IndividualDiogo Santos
 
Modelo relatório pedagogico aluno especial
Modelo relatório pedagogico aluno especialModelo relatório pedagogico aluno especial
Modelo relatório pedagogico aluno especialstraraposa
 
Parecer de um bom aluno porém que precisa de limites
Parecer de um bom aluno porém  que precisa de limitesParecer de um bom aluno porém  que precisa de limites
Parecer de um bom aluno porém que precisa de limitesSimoneHelenDrumond
 
Modelos de relatórios de alunos simone helen drumond
Modelos de relatórios de alunos simone helen drumondModelos de relatórios de alunos simone helen drumond
Modelos de relatórios de alunos simone helen drumondSimoneHelenDrumond
 
Modelo relatório individual
Modelo relatório individualModelo relatório individual
Modelo relatório individualstraraposa
 
Relatorio de acompanhamento do professor do aee e sala regular
Relatorio de acompanhamento do professor do aee e sala regularRelatorio de acompanhamento do professor do aee e sala regular
Relatorio de acompanhamento do professor do aee e sala regularNethy Marques
 

Destacado (20)

VER, NÃO VER E APRENDER
VER, NÃO VER E APRENDERVER, NÃO VER E APRENDER
VER, NÃO VER E APRENDER
 
Plano de desenvolvimento institucional (pdi) ufpa assist.tec.
Plano de desenvolvimento institucional (pdi) ufpa assist.tec.Plano de desenvolvimento institucional (pdi) ufpa assist.tec.
Plano de desenvolvimento institucional (pdi) ufpa assist.tec.
 
Como desenvolver o AEE
Como desenvolver o AEEComo desenvolver o AEE
Como desenvolver o AEE
 
Desenvolvimento de carreiras
Desenvolvimento de carreirasDesenvolvimento de carreiras
Desenvolvimento de carreiras
 
PdI
PdIPdI
PdI
 
Modelo de plano de desenvolvimento individual 1
Modelo  de plano de desenvolvimento individual 1Modelo  de plano de desenvolvimento individual 1
Modelo de plano de desenvolvimento individual 1
 
Fichas de Avaliação Ed. Infantil
Fichas de Avaliação  Ed. InfantilFichas de Avaliação  Ed. Infantil
Fichas de Avaliação Ed. Infantil
 
Relatório de Atividades 2008
Relatório de Atividades 2008Relatório de Atividades 2008
Relatório de Atividades 2008
 
Modelos de relatórios dscritivos simone helen drumond
Modelos de relatórios dscritivos simone helen drumondModelos de relatórios dscritivos simone helen drumond
Modelos de relatórios dscritivos simone helen drumond
 
Plano de Ação do AEE
Plano de Ação do AEEPlano de Ação do AEE
Plano de Ação do AEE
 
Plano de atendimento educacional especializado para aluno tgd
Plano de atendimento educacional especializado para aluno tgdPlano de atendimento educacional especializado para aluno tgd
Plano de atendimento educacional especializado para aluno tgd
 
Orientações sobre avaliação do aluno da Educação Especial
Orientações sobre avaliação do aluno da Educação EspecialOrientações sobre avaliação do aluno da Educação Especial
Orientações sobre avaliação do aluno da Educação Especial
 
Relatorios Completo
Relatorios CompletoRelatorios Completo
Relatorios Completo
 
Relatorio final pronto!
Relatorio final pronto!Relatorio final pronto!
Relatorio final pronto!
 
Plano Desenvolvimento Individual
Plano Desenvolvimento IndividualPlano Desenvolvimento Individual
Plano Desenvolvimento Individual
 
Modelo relatório pedagogico aluno especial
Modelo relatório pedagogico aluno especialModelo relatório pedagogico aluno especial
Modelo relatório pedagogico aluno especial
 
Parecer de um bom aluno porém que precisa de limites
Parecer de um bom aluno porém  que precisa de limitesParecer de um bom aluno porém  que precisa de limites
Parecer de um bom aluno porém que precisa de limites
 
Modelos de relatórios de alunos simone helen drumond
Modelos de relatórios de alunos simone helen drumondModelos de relatórios de alunos simone helen drumond
Modelos de relatórios de alunos simone helen drumond
 
Modelo relatório individual
Modelo relatório individualModelo relatório individual
Modelo relatório individual
 
Relatorio de acompanhamento do professor do aee e sala regular
Relatorio de acompanhamento do professor do aee e sala regularRelatorio de acompanhamento do professor do aee e sala regular
Relatorio de acompanhamento do professor do aee e sala regular
 

Similar a CUESTIONARIO

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridadUVM
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 

Similar a CUESTIONARIO (20)

cuestionario
cuestionariocuestionario
cuestionario
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

CUESTIONARIO

  • 1. 1.- ¿QUE TIPO DE SERVIDOR SE REQUIRE PARA ENVIAR UN CORREO? R= requiere de un servidor SMTP (que significa Protocolo Simple de Transferencia de Correos) 2.- ¿QUE TIPO DE CLIENTE PODEMOS EJECUTAR ULTILIZANDO LA WEP? R= el Gmail, Hotmail, Yahoo, SquirrelMail etcétera). 3.-QUE SON LAS COOKIES? R= son archivos que se guardan en nuestras computadoras y permiten registrar nuestras comunicaciones, de manera que cuando navegamos en la Internet 4.- ¿ES POSIBLE ACCEDER A UNA COMPUTADORA INTERNA (SIN ACCESO A INTERNET)? R= Es posible ingresar a ella sólo desde una computadora que se encuentre conectada a la misma red (por ejemplo, dentro de la misma oficina). Por lo tanto sus datos están en cierta manera, más protegidos porque para sacar información es necesario que alguna persona ingrese desde otra computadora o inserte un dispositivo de almacenamiento externo (como una memoria usb) para llevarse la información. Este es el caso de los allanamientos, robos de equipo o asaltos en los que la organización pierde una computadora portátil 5.- ¿CUANDO LA COMPUTADORA ESTÁ CONECTADA A LA INTERNET POR MEDIO DE UN CABLE, LA INFORMACIÓN AUTOMÁTICAMENTE SE PONE EN UN MAYOR NIVEL DE RIESGO? R= Desde la Internet es posible acceder a la computadora de manera remota (es deci r, sin que alguien esté exactamente dentro de la oficina tocando el equipo). Las carpetas compartidas del programa de conversación en línea (conocido como chat o messenger) son un buen ejemplo de una puerta abierta de par en par. 6.-un sistema operativo vulnerable a los virus y programas espías (spyware) R= Windows 7.-QUE SON LOS GUSANOS R= Los gusanos son programas que aprovechan un error en el código de un programa para infiltrarse en un sistema. Estos son los que entran por esas “puertas” que mencionamo s anteriormente. Dentro de estos gusanos, existen unos específicos llamados troyanos, que permiten que una persona ajena entre a nuestros sistemas de cómputo. 8.-una herramienta de navegación anónima R= TOR 9.- ¿Qué es lo que debemos hacer para tener un buen nivel de seguridad en nuestra s contraseñas R=Éstas son inseguras cuando: Se pueden adivinar fácilmente: estas son las contraseñas que incluyen datos personales del usuario/a, como fechas de cumpleaños o aniversarios, nombres de parientes cercanos, mascotas o localidades conocidas 10.- ¿cómo se puede proteger esos datos?
  • 2. R=La respuesta es: cifrando y usando firmas digitales que certifican nuestra identidad. En nuestro caso, usando alguna herramienta informática que cifra y descifra la información para que sólo pueda ser leída por la persona a la que va dirigida 11.- ¿Qué es un virus informático? R=CUALQUIER APLICACIÓN QUE CONTAMINA Y AFECTA NUESTRACOMPUTADORA 12. ¿Qué programa podemos utilizar para recibir mensajes desde nuestra computadora? R=EL MOZILLA THUNDERBIRD O EL MICROSOFT OUTLOOK 13.-¿Qué significa una red interna? R=SIN ACCESO A INTERNET O QUE SE ENCUENTRA EN UN AMBITO CERRADO 14.- ¿Qué virus puede ejecutarse e instalarse en nuestro equipo? R=SPYWARE O ALGUNOS TIPOS DE GUSANOS INAFORMATICOS