TOMANDO EN CUENTA LA LECTURA ANTERIOR, LEE LAS SIGUIENTES PREGUNTAS Y CONTESTA CORRECTAMENTE. TRANSCRIBE PREGUNTAS Y RESPUESTAS A UN DOCUMENTO DEL PROCESADOR DE PALABRAS PARA QUE DESPUÉS LO INTEGRES A TU PORTAFOLIOS COMO EVIDENCIA. PUEDES USAR ESTE FORMATO O UTILIZAR UNO QUE TU DISEÑES.
La idea central de la lectura nos indica que:
a)Debido al aumento de software malicioso, los dispositivos de navegación segura tendrán un costo extra y se cargarán en todo tipo de dispositivos.
b)Por el aumento de software malicioso, se están creando dispositivos que garanticen al usuario la seguridad de una navegación protegida y sin el riesgo de robo de documentos.
c)Como ha aumentado el software malicioso, los dispositivos de navegación segura se lanzarán al mercado sin costo extra para los usuarios y se cargarán en todo tipo de dispositivos.
d)Gracias a la disminución de software malicioso, no se requiere garantizar al usuario la seguridad de una navegación protegida sin el riesgo de robo de documentos.
Los reportes de una empresa desarrolladora de software antivirus, mencionan que:
a)En el año 2011 se crearon más de 55 mil nuevas piezas únicas de software malicioso (malware) y más de 200 mil computadoras se convirtieron en máquinas zombies tras ser víctimas de las redes de comando y control.
b)Debido a que en el año 2011 se crearon mas de 555 mil nuevas piezas únicas de software antimalicioso ocasionó que 200 mil computadoras se convirtieran en máquinas veloces tras ser víctimas de las redes de comando y control.
c)Durante el año 2011 se crearon mas de 155 mil nuevas piezas únicas de software antimalicioso y mas de 20 mil computadoras se convirtieron en máquinas veloces tras ser víctimas de las redes de comando y control,
d)Como en el año 2010 se crearon más de 255 mil nuevas piezas únicas de software malicioso (malware) y más de 250 mil computadoras se convirtieron en máquinas zombies tras ser víctimas de las redes de comando y control, se ha implementado la policía cibernética.
El investigador nos menciona en el reporte que:
a)La tecnología a la que se alude no ayuda a disuadir del robo de equipos y software.
b)Existe una tecnología que ayuda a disuadir del robo de equipos y software.
c)Se ha creado una tecnología que ayuda a disuadir del robo de activos y datos.
d)Los tipos de tecnología mencionada ayudan a disuadir los robos de activos y datos.
“El usuario se protegerá durante la navegación en servicios por Internet y de robo o pérdida de sus datos y equipo”.
a)Es el texto que resalta Isabel López en su nota publicada en El informador.com.mx
b)Es como Elizabeth Robles comparte sus ideas en su nota publicada en El Informador.com.mx
c)De esta manera resalta Isabel Robles su nota publicada en El informador.com.mx
d)Con este texto Isabel Robles cierra su nota publicada en El Notificador.com.mx
CONTESTA LO QUE CONSIDERES CORRECTO.
COLOCA EN EL PARÉNTESIS DE LA DERECHA LAS LETRAS HW SI SE TRATA DE HARDWARE Ó SW SI ES SOFTWARE.
a)La paquetería Office se considera ( )
b)La memoria RAM de una laptop es ( )
c)El Mouse y el teclado de una PC pertenecen a ( )
d)El Sistema Operativo de una máquina es ( )
e)El Antivirus AVG es un componente del ( )
1.- __________________________, es el tipo de memoria que las computadoras utilizan para guardar los datos básicos de hardware y configuración.
a) La BIOS
b) la CEMOS
c) El SETUP
2.- Lógicamente, ____________________________ está “archivado” (guardado) en alguna parte dentro de la computadora, debe funcionar incluso cuando no hay disco duro o cuando todavía no se ha reconocido el disco duro.
a) La BIOS
b) la CEMOS
c) El SETUP
3.- Cuando la computadora “arranca”, ____________________________ contiene un miniprograma que verifica el hardware, lo inicializa y muestra en pantalla sus características más importantes (Cuánta memoria RAM) etc.
a) La BIOS
b) la CEMOS
c) El SETUP
4.- Cuando deseamos transportar información utilizamos __________________________
________________________, que es un dispositivo de almacenamiento temporal.