SlideShare una empresa de Scribd logo
CONALEP
MATERIA: PROCESAMIENTO DE INFORMACIO
POR MEDIOS DIJITALAES
GRUPO: 101
NOMBRE DE ALUMNAS :VALERIA LIZETH
GONZALES GALLEGOS
ANDREA PAOLA ROCHA VALLE
PROFESOR :LEONARDO MAGALLON
GONZALEZ
1¿Qué función tiene un modem?
 Es un dispositivo cuya función es transformación las
señales analógicas propias de un ordenador en las
líneas telefónicas y viceversa, con lo que permite al
creado dar transmitir y decir información por las
mismas.
 
 2¿Cómo se compone una red social?
 Una red social se compone de todas las conexiones y
enlaces entre grupos o unas colecciones de grupos de
personas.
 
 3¿Define con tus propias palabras que entiendes por
virus?
 Es una mcrlwer que altera la función del equipo de
computo si el permiso de ustorio.

4¿explicque las consecuencias de usar Internet por
mucho tiempo
 Puede sufrí daños creármeles sobrecalentar el equipo
de computo en tren otras cosa.


5¿Conoces algún virus, y que con secuencias tiene?
 Si de boot , infecta la partición de iniciación del
sistema operativo


6¿Qué es un protocolo de transferencia de archivos ?
 El protocolo protocolo de transfería de archivos les
como su nombre lo implica un protocolo para
transferir archivo.

7¿cuql es la función del internet retacha?
 Es un protocolo de información en tiempo real usado
en texto que permite desates 2 mas personas.


8¿Qué significa wwww?
 Son las iniciales que identifica a la expresión inglesa
Word wide wes el sistema de documentos de interne de
texto .
 
 9¿Por quien fue remplazado Messenger y como
funciona ha hora?
 Información a nuncios videos noticias y juegos otros
contenidos.
 





















10¿investigen los siguientes siguientes conceptos
Antisiiware, firewall, watchist, antispam?
Antisiiware: es una excelente utilidad gratuita que busca detecta y elimina todo
tipo de madwar
Firewall: en un software o hardware que comprueba la información procédete de
internet o de un red
 
Watchist: es un término informático que denomina un tipo de delito en cuadrad
dentro del ambiente el uso de un tipo de ingeniería social
 
Antispam: es una excelente manual entre haciendo que se debilite después de un
tipo o también balitando la después del un cierto numero de mensajes
tretansmitores
 
 
 
 
11¿Qué es el http?
El término http quiere decir "Hipertexto Transfer Protocolo", en español "Protocolo
de Transferencia de Hipertexto". Para los que no tienen experiencia en términos
computacionales, esto puede parecer complicado, pero en realidad no lo es si
examinamos este asunto por partes.
 
12¿Quesingnifica y la función que tiene la Ural?
Es común que el significado de URL se mencione como las siglas en inglés de
universal resource locación (en español localizador universal de recursos). Esta
confusión se deriva de que URL es parte de un concepto más general, el URI; para
el mundo de Internet el uso de URI es más correcto que el de URL











13 ¿investige las siguientes característica de la web
A)conexión b)mensaje C)cliente d)servidor e)prosixy?
 
A)conexión: Acceso a Internet o Conexión a Internet es el mecanismo de enlace con que unacomputadora o 
red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un 
navegador y acceder a otros servicios que ofrece esta red. Se puede acceder a internet desde una 
Conexión por línea conmutada, Banda anchafija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía
satélite, Banda Ancha Móvil y teléfonos celulares con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet
reciben el nombre de proveedores (ISP).
b)mensaje: Con los Mensajes Interactivos desde la Web de Tigo podrás enviar mensajes de texto a uno o varios móviles
Tigo a la vez, y recibir su respuesta en la misma ventana.
El valor que debe pagar el usuario que recibe el mensaje de texto desde la WEB es de $ 120, IVA incluido.
Los mensajes de bienvenida y de finalización del Chat no tienen costo.
C)cliente: El cliente es una aplicación informática o un computador que consume un servicio remoto en otro
computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.



d)servidor: Un servidor web o servidor HTTP es un programa informático que procesa una 
aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con
el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente.



 
e)prosixy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de
otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no
sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada
para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto
tipo de tráfico, etc.
 
14¿discute con tus amigos la diferencia entre una fuente bibliográfica y una electrónica?
los trabajos de investigación, informes, artículos, etc.













se hace referencia habitualmente a documentos impresos
y a otros recursos de información en formato electrónico
15¿Qué diferencia hay en las terminaciones .com, .nex, .oereg, .edud y .glofe?
Un nuevo mes, una nueva internet. A partir de setiembre, navegar por la red será una experiencia distinta para los
usuarios de todo el mundo. Al popular .com y sus hermanos menores .org, .edu, y otra veintena de opciones, se empezarán
a sumar más de mil sufijos de cualquier palabra clave que uno pueda pensar, desde .taxi y .pizza, hasta .lovey .bank,
pasando por .google, .futbol, .gay y .catholic.
 



16¿ques un virus informático?
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.










17 ¿conoce a un virus informático menciona y explica cómo funciona?
No
18¿inbestiga 7 navegadores de internet ?
KHTML
Konqueror
defecto
Basado
WebKit
Safari
Chromium
Google
19¿ques una red internet? Una intranet es una red
de ordenadores privados que utiliza tecnología de redes para compartir
dentro de una organización parte de sus sistemas de información y
sistemas operacionales.

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1
adrianpes
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
Wendy Torres
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
Alma Gonzalez
 
Internet 102
Internet 102Internet 102
Presentación de leonardo
Presentación de leonardo Presentación de leonardo
Presentación de leonardo
celia rangel
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
Crizzty Lemuzz
 

La actualidad más candente (6)

Presentación1
Presentación1Presentación1
Presentación1
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Internet 102
Internet 102Internet 102
Internet 102
 
Presentación de leonardo
Presentación de leonardo Presentación de leonardo
Presentación de leonardo
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 

Destacado

anand kr_2years_selenium
anand kr_2years_seleniumanand kr_2years_selenium
anand kr_2years_selenium
Anand Kr
 
Religion zoroastrismo1
Religion zoroastrismo1Religion zoroastrismo1
Religion zoroastrismo1
Roberto Carlos Martinez Ventura
 
Cemteamie3
Cemteamie3Cemteamie3
Cemteamie3
mrhughes_sjii
 
Articulo publicado en número 1 Revista Mirador de Córdoba Noviembre 2013. CRT...
Articulo publicado en número 1 Revista Mirador de Córdoba Noviembre 2013. CRT...Articulo publicado en número 1 Revista Mirador de Córdoba Noviembre 2013. CRT...
Articulo publicado en número 1 Revista Mirador de Córdoba Noviembre 2013. CRT...
Centro de Transfusión Sanguínea de Córdoba
 
Порядок и сроки сдачи бухгалтерской и статистической отчетности за 2015 год
Порядок и сроки сдачи бухгалтерской и статистической отчетности за 2015 годПорядок и сроки сдачи бухгалтерской и статистической отчетности за 2015 год
Порядок и сроки сдачи бухгалтерской и статистической отчетности за 2015 год
direkciyaDOgM
 
Ims architecture white_paper
Ims architecture white_paperIms architecture white_paper
Ims architecture white_paper
Divyansh Gupta
 
Presentacion inf
Presentacion infPresentacion inf
Presentacion inf
Andres Castro
 
Religion zoroastrismo por Dr. y Rev. Carlos Martinez
Religion zoroastrismo por Dr. y Rev. Carlos MartinezReligion zoroastrismo por Dr. y Rev. Carlos Martinez
Religion zoroastrismo por Dr. y Rev. Carlos Martinez
Roberto Carlos Martinez Ventura
 
TixProf Beth Aplin Core Values - A survey of Box Office practice and attitude...
TixProf Beth Aplin Core Values - A survey of Box Office practice and attitude...TixProf Beth Aplin Core Values - A survey of Box Office practice and attitude...
TixProf Beth Aplin Core Values - A survey of Box Office practice and attitude...
Ticketing Professionals Conference & Tradeshow
 
Guiaanimacionlectora
GuiaanimacionlectoraGuiaanimacionlectora
Guiaanimacionlectora
Pablo Espinoza
 

Destacado (11)

CAMPANHA SOS CNE
CAMPANHA SOS CNECAMPANHA SOS CNE
CAMPANHA SOS CNE
 
anand kr_2years_selenium
anand kr_2years_seleniumanand kr_2years_selenium
anand kr_2years_selenium
 
Religion zoroastrismo1
Religion zoroastrismo1Religion zoroastrismo1
Religion zoroastrismo1
 
Cemteamie3
Cemteamie3Cemteamie3
Cemteamie3
 
Articulo publicado en número 1 Revista Mirador de Córdoba Noviembre 2013. CRT...
Articulo publicado en número 1 Revista Mirador de Córdoba Noviembre 2013. CRT...Articulo publicado en número 1 Revista Mirador de Córdoba Noviembre 2013. CRT...
Articulo publicado en número 1 Revista Mirador de Córdoba Noviembre 2013. CRT...
 
Порядок и сроки сдачи бухгалтерской и статистической отчетности за 2015 год
Порядок и сроки сдачи бухгалтерской и статистической отчетности за 2015 годПорядок и сроки сдачи бухгалтерской и статистической отчетности за 2015 год
Порядок и сроки сдачи бухгалтерской и статистической отчетности за 2015 год
 
Ims architecture white_paper
Ims architecture white_paperIms architecture white_paper
Ims architecture white_paper
 
Presentacion inf
Presentacion infPresentacion inf
Presentacion inf
 
Religion zoroastrismo por Dr. y Rev. Carlos Martinez
Religion zoroastrismo por Dr. y Rev. Carlos MartinezReligion zoroastrismo por Dr. y Rev. Carlos Martinez
Religion zoroastrismo por Dr. y Rev. Carlos Martinez
 
TixProf Beth Aplin Core Values - A survey of Box Office practice and attitude...
TixProf Beth Aplin Core Values - A survey of Box Office practice and attitude...TixProf Beth Aplin Core Values - A survey of Box Office practice and attitude...
TixProf Beth Aplin Core Values - A survey of Box Office practice and attitude...
 
Guiaanimacionlectora
GuiaanimacionlectoraGuiaanimacionlectora
Guiaanimacionlectora
 

Similar a Intecner 101

Intecner 101
Intecner  101Intecner  101
Intecner 101
valeria gonzalez
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
valeria gonzalez
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
valeria gonzalez
 
1
11
1
11
1
11
Internet 101
Internet 101Internet 101
Internet 101
131800025
 
Internet 101
Internet 101Internet 101
Internet 101
Maria Alejo
 
Internet 101
Internet 101Internet 101
Internet 101
131800025
 
Internet 102
Internet 102Internet 102
Internet 101
Internet 101Internet 101
Internet 102
Internet 102Internet 102
Internet 102
hippie123
 
Preguntas t3r3
Preguntas t3r3Preguntas t3r3
Preguntas t3r3
hipppieelgay
 
Conalep
ConalepConalep
Conalep
LupitaAR
 
conalep diapositivas
 conalep diapositivas conalep diapositivas
conalep diapositivas
LupitaAR
 
Internet 101
Internet 101Internet 101
Internet 102
Internet 102Internet 102
Internet 102
yael98hernandez
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivas
rgjh
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
LupitaAR
 
Diapositivas de Preguntas
Diapositivas de PreguntasDiapositivas de Preguntas
Diapositivas de Preguntas
Yessenia Cartagena
 

Similar a Intecner 101 (20)

Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
1
11
1
 
1
11
1
 
1
11
1
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 102
Internet 102Internet 102
Internet 102
 
Preguntas t3r3
Preguntas t3r3Preguntas t3r3
Preguntas t3r3
 
Conalep
ConalepConalep
Conalep
 
conalep diapositivas
 conalep diapositivas conalep diapositivas
conalep diapositivas
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 102
Internet 102Internet 102
Internet 102
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivas
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Diapositivas de Preguntas
Diapositivas de PreguntasDiapositivas de Preguntas
Diapositivas de Preguntas
 

Más de valeria gonzalez

Qué es la fibra óptica
Qué es  la fibra ópticaQué es  la fibra óptica
Qué es la fibra óptica
valeria gonzalez
 
Es
EsEs
Es
EsEs
Intecner 101
Intecner  101Intecner  101
Intecner 101
valeria gonzalez
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
valeria gonzalez
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
valeria gonzalez
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
valeria gonzalez
 

Más de valeria gonzalez (7)

Qué es la fibra óptica
Qué es  la fibra ópticaQué es  la fibra óptica
Qué es la fibra óptica
 
Es
EsEs
Es
 
Es
EsEs
Es
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 

Intecner 101

  • 1. CONALEP MATERIA: PROCESAMIENTO DE INFORMACIO POR MEDIOS DIJITALAES GRUPO: 101 NOMBRE DE ALUMNAS :VALERIA LIZETH GONZALES GALLEGOS ANDREA PAOLA ROCHA VALLE PROFESOR :LEONARDO MAGALLON GONZALEZ
  • 2. 1¿Qué función tiene un modem?  Es un dispositivo cuya función es transformación las señales analógicas propias de un ordenador en las líneas telefónicas y viceversa, con lo que permite al creado dar transmitir y decir información por las mismas.    2¿Cómo se compone una red social?  Una red social se compone de todas las conexiones y enlaces entre grupos o unas colecciones de grupos de personas.    3¿Define con tus propias palabras que entiendes por virus?  Es una mcrlwer que altera la función del equipo de computo si el permiso de ustorio. 
  • 3. 4¿explicque las consecuencias de usar Internet por mucho tiempo  Puede sufrí daños creármeles sobrecalentar el equipo de computo en tren otras cosa.  5¿Conoces algún virus, y que con secuencias tiene?  Si de boot , infecta la partición de iniciación del sistema operativo  6¿Qué es un protocolo de transferencia de archivos ?  El protocolo protocolo de transfería de archivos les como su nombre lo implica un protocolo para transferir archivo. 
  • 4. 7¿cuql es la función del internet retacha?  Es un protocolo de información en tiempo real usado en texto que permite desates 2 mas personas.  8¿Qué significa wwww?  Son las iniciales que identifica a la expresión inglesa Word wide wes el sistema de documentos de interne de texto .    9¿Por quien fue remplazado Messenger y como funciona ha hora?  Información a nuncios videos noticias y juegos otros contenidos.   
  • 5.                  10¿investigen los siguientes siguientes conceptos Antisiiware, firewall, watchist, antispam? Antisiiware: es una excelente utilidad gratuita que busca detecta y elimina todo tipo de madwar Firewall: en un software o hardware que comprueba la información procédete de internet o de un red   Watchist: es un término informático que denomina un tipo de delito en cuadrad dentro del ambiente el uso de un tipo de ingeniería social   Antispam: es una excelente manual entre haciendo que se debilite después de un tipo o también balitando la después del un cierto numero de mensajes tretansmitores         11¿Qué es el http? El término http quiere decir "Hipertexto Transfer Protocolo", en español "Protocolo de Transferencia de Hipertexto". Para los que no tienen experiencia en términos computacionales, esto puede parecer complicado, pero en realidad no lo es si examinamos este asunto por partes.   12¿Quesingnifica y la función que tiene la Ural? Es común que el significado de URL se mencione como las siglas en inglés de universal resource locación (en español localizador universal de recursos). Esta confusión se deriva de que URL es parte de un concepto más general, el URI; para el mundo de Internet el uso de URI es más correcto que el de URL
  • 6.         13 ¿investige las siguientes característica de la web A)conexión b)mensaje C)cliente d)servidor e)prosixy?   A)conexión: Acceso a Internet o Conexión a Internet es el mecanismo de enlace con que unacomputadora o  red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un  navegador y acceder a otros servicios que ofrece esta red. Se puede acceder a internet desde una  Conexión por línea conmutada, Banda anchafija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores (ISP). b)mensaje: Con los Mensajes Interactivos desde la Web de Tigo podrás enviar mensajes de texto a uno o varios móviles Tigo a la vez, y recibir su respuesta en la misma ventana. El valor que debe pagar el usuario que recibe el mensaje de texto desde la WEB es de $ 120, IVA incluido. Los mensajes de bienvenida y de finalización del Chat no tienen costo. C)cliente: El cliente es una aplicación informática o un computador que consume un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.  d)servidor: Un servidor web o servidor HTTP es un programa informático que procesa una  aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente.    e)prosixy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.   14¿discute con tus amigos la diferencia entre una fuente bibliográfica y una electrónica? los trabajos de investigación, informes, artículos, etc.          se hace referencia habitualmente a documentos impresos y a otros recursos de información en formato electrónico 15¿Qué diferencia hay en las terminaciones .com, .nex, .oereg, .edud y .glofe? Un nuevo mes, una nueva internet. A partir de setiembre, navegar por la red será una experiencia distinta para los usuarios de todo el mundo. Al popular .com y sus hermanos menores .org, .edu, y otra veintena de opciones, se empezarán a sumar más de mil sufijos de cualquier palabra clave que uno pueda pensar, desde .taxi y .pizza, hasta .lovey .bank, pasando por .google, .futbol, .gay y .catholic.  
  • 7.   16¿ques un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.        17 ¿conoce a un virus informático menciona y explica cómo funciona? No 18¿inbestiga 7 navegadores de internet ? KHTML Konqueror defecto Basado WebKit Safari Chromium Google 19¿ques una red internet? Una intranet es una red de ordenadores privados que utiliza tecnología de redes para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.