2.
ARCHIVOS DE INTERNET
1.-¿Qué ES UN MODEN? Y CUAL ES SU FUNCION ?
R= es el dispositivo que convierte las señales digitales
en análogas modulación y viceversa desmodulación
permitiendo la comunicación entre computadoras a través del
cable MODEM sirven para este aparato sirve para enviarla
señal moduladora mediante otras señales llamadas portadora
análoga para transportar información digital y modular.
2 .- ¿Cómo se componen una red social ? R= a
base
de tus contactos y personas que tengas de amigos .
3.- ¿Define con tus propias palabras que en
tiendes por virus? R= datos es un malware que tiene por objeto
alterar el normal funcionamiento de las computadoras sin permiso destruir datos.
3.
4¿Explica las consecuencias de usar Internet por mucho
tiempo? R=puedes que se te dañe la vista o no puedes distinguir letra e incluso
ocupes lentes para la distancia o ver borroso o no ver nada.
5¿Conoces algún virus? ¿Cuál es y que consecuencias tiene?
R=
si virus de BOOT el virus de BOOT infecta la participación de
inicialización del sistema operativo el virus cuando la computadora es
encendida el sistema operativo se carga.
6¿Qué es protocolo de transferencia de archivos? R= es una
convención o una norma que controla permite la transferencia de archivos
entre dos computadoras.
4.
7.- ¿cual es la función de Internet RELAY CAHT (IRC)?
R=
es un sistema de charlas de ampliamente utilizado por personas de todo
mundo.
8.- ¿Qué significa WWW?
R= es un sistema de distribución de documentos de hipertexto o híper
medios Inter conectados accesible vía Internet.
9.-¿Por Quien fue reemplazado el Messenger? ¿y como
funciona ahora?
R= SKAYPEE para hacer video llamadas y llamadas.
5.
10¿Qué función tiene?
a).- filtro ANTIPHISHING; es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
b).- FIZEWALL_: definiendo una serie de autorizaciones para la comunicación.
C.- ANTISPYWARE: La función más común que tienen estos programas es la de recopilar información
sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el
caso de la piratería de software.
d) ANTISPAM: en las direcciones de e-mail ANTI- s pam en el foro de Java Script en Foros del Web
11.- ¿investiga exactamente la fusión del Pro tocólogo (normas, o reglas) http que significa? R= es el
método mas común de intercambio de información en la Word Wide WED en ,el método mediante el
cual se transfieren las paginas WED aun ordenador su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que
transfiere paquetes.
12¿investiga la función del URL y que significa?
R= un localizador de recursos uniforme, mas es el forma establecida en los
gestionado tés WED, para localizar una pagina una publicada en Internet, es única e
irrepetible ,se suele como URL algún nombre relacionado a el tema principal de la
pagina (nombre de dominio o documento ). (Permiten que seamos ubicados,
conocidos o entrenados en Internet, ¿Que significa la URL? R=Entendemos como,
URL (uniforme Rezurce locutor). Ala dirección global, nombre de dominio,
documento recurso dirección de IP( 400.24.2.436). Ubicado en la (Word Wide
WED). Como también al protocolo que se utiliza en el dominio o dirección
6.
13.-¿investigue los siguientes o diferentes que maneja la WED?
R = A).- CONEXIÓN : es el mecanismo de enlace con que una computadora o red cuenta de
computadoras cuenta al conectarse a Internet , lo que les permite visualizar las WED desde un
navegador y acceder a otros servicios que ofrecen asta esta red.
R= B).- MENSAJE : El mensaje en el sentido más general, el objeto de la comunicación esta
definiendo como la información que el emisor envía al receptor através de un canal de comunicación
o medio determinado.
R= C).- CLIENTE : ES una aplicación informática o un computador que consume un servicio
remoto en otro computador, conociendo como servidor normalmente a través de una red de
telecomunicaciones.
R= D) .- SERVIDOR: es un programa informático que procesa una aplicación de lado del servidor
realizando conexiones bidireccionales y o unidireccionales y sincronías con el cliente generado O
cediendo, una respuesta en cualquier lenguaje o aplicación al código recibido por el cliente sueles ser
complicado y ejecutado por un navegador WED.
R=E).- PROXY: es una red informático, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una. Es hipotética maquina a solicita un recurso a una( lo hará
mediante una petición AB;) . ( Entonces no abra sabrá que la petición procedió originalmente de A.
un servidor Proxy es un equipo es que ACTUA de intermediario entre un explorador WED( como
Internet Explorer ) e Internet .los servidores Proxy ayudan a mejorar el rendimiento en Internet ya
que almacena una copia de las paginas WED mas utilizadas.
7.
14.-¿pregunta a tus compañeros cuales la diferencia entre usar una fuente
bibliográfica y una electrónica? ¿Cuál es la mejor ? R= bibliográfica es un
conjunto mínimo de datos que permite la identificación de una publicación o de una parte de
la misma (por ejemplo de monografías, publicaciones en serie, artículos, patentes) y todo tipo
de contenedor de información.
Cualquier referencia a otra obra debe ser expresada convenientemente; ya sea en el pie de la
página, al final del capítulo, o al final de la obra.
El documento que se va a describir ― llamado «documento fuente»― es el lugar de donde se
extrae la información. Dentro de este se establecen jerárquicamente las partes del mismo de
donde se toman los datos. La más importante de las fuentes de información internas de un
documento es la página titular o portada, que es una página interior impar en donde figura el
autor, el título de la obra y el subtítulo además de, normalmente, el pie editorial (que consta de
la localidad y el nombre del editor) acompañado, en ocasiones, del número de edición y la
fecha de esta; no se debe confundir la portada con la cubierta o tapa, que suele carecer de
subtítulo y acostumbra a incorporar ilustraciones relacionadas con el tema de la obra
R= LA ELECTRONICA.
Son los variados recursos disponibles en Internet para la investigación documentación,
generalmente conocidos como bases de datos.
Estas bases de datos en el Internet son confiables ya que comúnmente archivan documentos de
fuentes reconocidas.
Ejemplos: EBSCOhost, Infoweek, etc.
Las herramientas de búsqueda también son comunes para recoger información en el Internet.
Sin embargo estas herramientas no garantizan que las fuentes de información sean legítimas.
Ejemplos: Google.com, Yahoo.com, etc.
R= CUAL ES LA MEJOR ES LA ELECTRONICA.
8.
15.-¿QUÉ Diferencia hay en las
terminaciones . Com. , . NET. ORG. Educ.
.Gob. ?
R= .COM = EMPRESA O COMERCIO.
.NET = REDES INFORMATICAS.
. ORG = ORGANIZACIONES NO LUCRATIVAS.
. EDU = EDUCACION.
. GOB = ORGANIZACIONES DE GOBIERNO.
16.-¿QUÉ es un virus informático?
R= un virus informático es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento
del usuario del usuario . Aunque popularmente se incluye al ¨ malware dentro de los virus,
en el sentido estricto de esta ciencia los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros mas benignos que solo
se caracterizan por ser molestos y el los virus informáticos tienen, básicamente, la función de
propagarse, replicándose
9.
17.-¿Cómo se propaga un virus informático?
R=un virus informático es un programa o software que se auto ejecuta y se propaga insertando
copias de si mismos en otro programa o archivo de forma de propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de
ordenador pueden propagarse a gran medida. La gente contribuye ala propagación de los virus,
muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como
archivo adjuntos en el mismo.
18.-¿conoces algún virus?
R= el virus Hijackers son programas o scripts que secuestran navegadores de Internet ,principalmente el
Internet Explorer .cuando eso pasa, el Hijackers altera la pagina inicial del navegador e impide al usuario
cambiarlas, muestra públicamente en pop - UPS o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinada WEBS ( como WEBS de software antivirus, por
ejemplo).
19.-¿investiga 7 navegadores de Internet?
R= 1.-GOOGLE CHROME.
2. - INTERNET EXPLORER.
3. - INBOX TOOBAR.
4. - AVANT.
5.-YAHOO.
6.-BING.
7.-NETSCAPE.
10.
20.-¿Qué es una red intranet?
R=
Una intranet es una red de ordenadores privados que
utiliza tecnología de redes para compartir dentro de una
organización parte de sus sistemas de información y sistemas
MHTTOPERACIONALES. el término intranet se utiliza en
oposición Internet una red entre organizaciones, haciendo
referencia por contra a una red comprendida en el ámbito de
una organización.
.