EJERCICIOS
Adriana Guzmán
ACTIVIDADES
Tema 2
Pagina 71
28- Define qué es un programa antivirus.
Un programa antivirus, su finalidad es detectar, impedir la ejecución y eliminar
software maliciosos.
29-Explica los dos tipos de funcionamiento de un programa antivirus.
Primer programa
Firmas: consiste en comprar los archivos analizados del ordenador con su propia base
de datos de archivos maliciosas.
Segundo programa
Sistemas heurísticos: consiste en analizar el código interno del archivo y determinar
si se trata de un virus aunque no se encuentre en su base de datos de firmas.
30-Define qué es un sistema cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún
dispositivo físico que pueda actuar como firewall?
Un programa cortafuegos o firewall cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar
ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
El router es un dispositivo físico que puede actuar como firewall.
31-Enuncia los síntomas que pueden indicar la presencia de spyware en un
ordenador.
recopilan información sobre nuestras costumbres de navegación, los
programas instalados, etc.
tienen la capacidad de secuestrar nuestra página de inicio del navegador y
mandarnos a una pagina en blanco, o de publicidad.
Página 82
1-¿Cómo han evolucionado los automóviles en los últimos diez años?
Hace unos años todas las funciones que se realizaba para conducir, excepto el motor,
se realizaban de un modo manual, bajar la ventanilla, cambiar de marchas, cerrar las
puertas…etc. Actualmente todos los coches son electrónicos.
2-¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a
dispositivos electrónicos?
Control de velocidad: controla la velocidad a la que vas.
Limitador de velocidad: por mucho que avances no te va a permitir superar un
límite de velocidad.
Aparcar solo: es un sistema con el que el coche aparca automáticamente.
3-¿Qué medio han utilizado los investigadores para introducir un virus en el
ordenador central del automóvil?
Un CD de música.
4-¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?
Llegar a entrar en el coche e incluso poder ponerlo en marcha solo utilizando un
dispositivo de bluetooth.
5-¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a
hackear los nuevos automóviles?
Que al existir un gran numero de modelos de coches diferentes, dificulta el asunto
porque tendrían que crearse virus y fallos en el sistema específicos para cada unos de
ellos.
EVALUACIÓN
Página 83
5- El software malicioso que realiza llamadas telefónicas por modem sin que el
usuario se de cuenta es:
c) Dialer
6-El software malicioso que permite a otro usuario o programa tomar el control de
nuestro ordenador es:
b) troyano.
7-El alcance máximo de una conexión bluetooth es aproximadamente de:
b) 10 metros.
8- La conexión inalámbrica que necesita que emisor y receptor estén en el mismo
campo visual es:
c) infrarrojos.
9-¿Qué herramienta contra el malware y los intrusos pueden tenerse tanto en forma
de software como de hardware?
b) Cortafuegos.
10-¿Qué amenaza de malware puede realizarse también con un dispositivo hardware
conectado al ordenador?
b) Keylogger.
TEMA 5
Página 150
1-¿Qué es una presentación?
Una presentación es un archivo multimedia que puede contener texto, gráficos,
fotografías, música y video. La organización de todos estos contenidos se hacen
mediante pantallas llamadas diapositivas.
2-¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y
PowerPoint 2007?
En los programas de PowerPoint 2003 se utilizaba PPS, ahora la extensión del
PowerPoint 2007 es PPSX.
3- Realiza una lista de todos los programas de escritorio explicados en el texto que se
utilizaban para crear presentaciones.
Programas para hacer presentaciones.
1. Microsoft PowerPoint.
2. Openoffice.org Impress.
3. Libreoffice Impress.
4. Corel presentations.
5. IBM Lotus symphony presentations.
6. Keynote.
7. Sozi.
8. Impressive.
9. Page-flip.

Actividades

  • 1.
  • 2.
    ACTIVIDADES Tema 2 Pagina 71 28-Define qué es un programa antivirus. Un programa antivirus, su finalidad es detectar, impedir la ejecución y eliminar software maliciosos. 29-Explica los dos tipos de funcionamiento de un programa antivirus. Primer programa Firmas: consiste en comprar los archivos analizados del ordenador con su propia base de datos de archivos maliciosas. Segundo programa Sistemas heurísticos: consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas. 30-Define qué es un sistema cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún dispositivo físico que pueda actuar como firewall? Un programa cortafuegos o firewall cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El router es un dispositivo físico que puede actuar como firewall. 31-Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador. recopilan información sobre nuestras costumbres de navegación, los programas instalados, etc. tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una pagina en blanco, o de publicidad.
  • 3.
    Página 82 1-¿Cómo hanevolucionado los automóviles en los últimos diez años? Hace unos años todas las funciones que se realizaba para conducir, excepto el motor, se realizaban de un modo manual, bajar la ventanilla, cambiar de marchas, cerrar las puertas…etc. Actualmente todos los coches son electrónicos. 2-¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos? Control de velocidad: controla la velocidad a la que vas. Limitador de velocidad: por mucho que avances no te va a permitir superar un límite de velocidad. Aparcar solo: es un sistema con el que el coche aparca automáticamente. 3-¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador central del automóvil? Un CD de música. 4-¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Llegar a entrar en el coche e incluso poder ponerlo en marcha solo utilizando un dispositivo de bluetooth. 5-¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles? Que al existir un gran numero de modelos de coches diferentes, dificulta el asunto porque tendrían que crearse virus y fallos en el sistema específicos para cada unos de ellos. EVALUACIÓN Página 83 5- El software malicioso que realiza llamadas telefónicas por modem sin que el usuario se de cuenta es: c) Dialer 6-El software malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es: b) troyano. 7-El alcance máximo de una conexión bluetooth es aproximadamente de: b) 10 metros.
  • 4.
    8- La conexióninalámbrica que necesita que emisor y receptor estén en el mismo campo visual es: c) infrarrojos. 9-¿Qué herramienta contra el malware y los intrusos pueden tenerse tanto en forma de software como de hardware? b) Cortafuegos. 10-¿Qué amenaza de malware puede realizarse también con un dispositivo hardware conectado al ordenador? b) Keylogger. TEMA 5 Página 150 1-¿Qué es una presentación? Una presentación es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. La organización de todos estos contenidos se hacen mediante pantallas llamadas diapositivas. 2-¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint 2007? En los programas de PowerPoint 2003 se utilizaba PPS, ahora la extensión del PowerPoint 2007 es PPSX. 3- Realiza una lista de todos los programas de escritorio explicados en el texto que se utilizaban para crear presentaciones. Programas para hacer presentaciones. 1. Microsoft PowerPoint. 2. Openoffice.org Impress. 3. Libreoffice Impress. 4. Corel presentations. 5. IBM Lotus symphony presentations. 6. Keynote. 7. Sozi. 8. Impressive.
  • 5.