Sie sind auf Seite 1von 16

COLEGIO MARIA REINA

GUIA N 1
Asignatura: Tecnologa Informtica
Tema: GENERALIDADES Y SERVICIOS DE INTERNET
Grado: OCTAVO

Fecha:

AEA: Analizar el uso del Internet en el mundo de los negocios como factor importante de la
economa del pas.
INTRODUCCION
1. La red global de equipos informticos que
comunican mediante un lenguaje comn
es:
a. Servicio
b. Internet
c. Telefona
d. Conversacin
2. Cuando hay navegacin en Internet se
menciona que se encuentra en estado:
a. Incio de sesin
b. Ausente
c. En espera
d. Conectado
3. La red mundial es el enlace con todo el
mundo y se representa por la:
a. http
b. www
c. willes
d. bus
4. la www permite en internet buscar:
a. direcciones
b. comunicados
c. satlites
d. documentos e informacin
5. las ventanas que se visualizan al abrir
una pgina web contienen unos vnculos
que permite enlazar con otras pginas
denominados:
a. sitios
b. lugares
c. reas
d. desplazamientos

6. las pginas web tienen vnculos grficos


los cuales se presentan a travs de:
a. texto
b. imgenes
c. imgenes y texto
d. rutas
7. los sitios web presenta enlaces a otros
sitios de internet por medio de vnculos de
informacin u opcin denominado:
a. imgenes
b. texto
c. imgenes y texto
d. rutas
8.

cuando ubicamos una direccin en


la barra de navegacin de la ventana
de Internet se est digitando una
_____________de acceso:
a. Proceso
b. Pagina
c. Ruta
d. Texto

9. Cuando un enlace conformado por texto


e imagen que nos lleva a otro sitio web se
llama:
a. Ruta
b. Mixto
c. Combinacin
d. Sencillo
10.Cuando una pgina muestra sonido,
imgenes,
texto,
video
y
otras
caractersticas es un portal:
a. Multifuncional
c. especial
b. Funcional
d. multimedia

11. El explorar paginas y temas de lo que es


posible que nunca se ha hablado, conocer
gente y ver cosas del mundo a travs
de esta herramienta llamada Internet se
denomina:
a. Visitar
b. Demostrar
c. Investigar
d. Explorar
Permitiendo hacer similitudes o comparaciones
con relacin al tema de navegacin se podra
decir que hay una biblioteca el cual tiene muchos
libros y deseamos consultar informacin, pero
sabemos que los libros tienen una cubierta y un
ndice del contenido da cada libro. Haremos las
siguientes preguntas.
12.Cul sera la relacin del internet con el
texto anterior:
a. Libros
b. Biblioteca
c. ndice
d. Cubierta
13. Cules son los sitios web o portales:
a. Libros
b. Biblioteca
c. ndice
d. Cubierta
14. Los enlaces d cada sitio seria las:
a. Libros
b. Paginas
c. Cubierta
d. Biblioteca
15. El punto de inicio de un sitio web seria:
a. Libros
b. Biblioteca
c. ndice
d. Cubierta
16.
En
la
computadora
debe
haber
conectividad de manera lgica a travs
del programa:
a. Mi pc
b. Documentos
c. Internet Explorer

18.La direccin exclusiva de cada pagina


web se denomina:
a. http
b. identificador
c. URL
d. RTCP
19. El explorador es una herramienta para ver
las paginas:
a. Internet
b. Web
c. Ocultas
d. Marcadas
20. El explorador de Windows es:
a. Netscape
b. Mozilla
c. Internet Explorer
d. Ares
21. El explorador de Linux:
a. Netscape
b. Mozilla
c. Internet Explorer
d. Ares
22.
Los servicios de conectividad que
permiten enviar mensajes de manera
instantnea a travs de la red se
denomina:
a. E-mail
b. Video conferencia
c. Foros
d. Chat
23.
Cuando dos personas interactan a
travs de la red al mismo tiempo pudiendo
contestar, ver y hablar se denomina:
a. E-mail
b. Video conferencia
c. Foro
d. Chat
24.Cuando se comenta dentro de una
temtica y se puede responder a
sugerencia u opiniones en un sitio
especifico se participa en un:
a. E-mail
b. Video

d. Papelera
17.
La parte fsica para que exista
conectividad es:
a. Computador, modem, switch
b. Computador, router, switch
c. Computador, cables, router
d. Computador, modem, tarjeta de red.

26. Uno de los motores ms buscados es:


a. Google
b. Bing
c. Mixmail
d. Samora
27.Los motores de bsqueda se destacan
por su:
a. Agilidad y efectividad
b. Agilidad y procesamiento
c. Agilidad y nulidad
d. Agilidad y normatividad
28.En google se digita algunas palabras
claves para encontrar lo que deseamos y
luego hacemos clic en el botn:
a. Aceptar
b. Buscar
c. Ver
d. Actualizar

c. Foro
d. Chat
25. Las extensiones de un sitio web
se encuentran al final de la ruta
determinando que la pagina es de
categora:
a. Gubernamental
c.
organizaciones
b. Educativa
d. todas las
anterio
31. Cuando una palabra para buscar a travs
del motor est mal digitada, ella corrige a
travs de:
a. Bsqueda avanzada
b. Bsqueda
c. Corrector ortogrfico
d. Bsqueda interna
32.Cuando deseamos buscar una foto e
imagen realizamos un clic en:
a. Noticias
b. Grupos
c. Web
d. Imgenes
33.Cuando se ejecuta la bsqueda de
la consulta pertinente, los resultados
siempre visualizara:
a. Paginas y preguntas
b. Vnculos y respuestas
c. Pregunta y respuesta
d. Pagina y resultado
34.
Cuando se desea consultar una
respectiva pgina se efecta a travs de
google o la _____________ especificada.
a. Direccin web
b. Http web
c. Tcp web
d. Ip web

29. El rea sealada se denomina de:


a. Bsqueda
b. Seleccin
c. Consulta
d. Registro

35.Cuando aplicamos caracteres especiales


para una bsqueda utilizamos algunos
como:
a. Palabras
b. Comillas
c. Operaciones
d. Signos de puntacin
36.El botn de bsqueda de google voy a

tener suerte significa:


a.Menos tiempo de bsquedas de
paginas
b. Mas tiempo de bsqueda de paginas
c. Paginas directas de bsqueda
d. Correccin de pginas de bsqueda

30. El rea indicada permite realizar:


a. Bsquedas
b. Bsquedas avanzadas
c. Palabras cortas
d. Conexiones

37. Las herramientas para ir y volver de una


pgina a otro desde teclado es:
a. Ctrl + l
b. Alt + avance de cursor
c. SHIFT + H
d. ENTER

ACTIVIDADES Y ESTRATEGIAS
1. DIBUJAR EL ICONO DE ACCESO A INTERNET

A. INTERNET EXPLORER
B. MOZILLA
C. NESTCAPE

2. DIBUJAR LA VENTANA DE UN SITIO WEB E IDENTFICAR LAS PARTES IMPORTANTES


COMO BARRAS, OPCIONES Y ALGUNOS BOTONES DE CONTROL UTILIZADOS.

3. DIBUJAR LA VENTANA DEL MOTOR DE BUSQUEDA GOOGLE, BING

4. MENCIONAR EN UN LISTADO 5 PAGINAS DE BUSQUEDA, CORREOS ELECTRONICOS,


CHAT, REDES SOCIALES, EDUCATIVAS, GUBERNAMENTALES, BIBLIOTECAS
VIRTUALES.

5. REALIZA UN ENSAYO DE 2 PAGINAS SOBRE LA IMPORTANCIA DEL INTERNET.

EVALUACION/EVIDENCIAS
Revisin del desarrollo de la gua.
Tiempo gua: ________

RECURSOS/BIBLIOGRAFIA
Gua enseanza aprendizaje,
Internet, Sala de informtica,

ACTIVIDADES EXTRACLASE
Repasar la importancia y los
procesos para aplicar la navegacin

computadores, talleres

Evaluacin: ________

en internet en las redes utilizando la


computadora.

ING. OMAR RIVERA RIVERA

COLEGIO MARIA REINA


GUIA N 2
Asignatura: Tecnologa Informtica
Tema: VIRUS INFORMATICOS
Grado: OCTAVO

Fecha:

AEA: Conocer las diferentes aplicaciones y caractersticas de los virus.


INTRODUCCION
1. Una secuencia de de cdigo llamado
programa
que
generalmente
est
diseado para propagarse a travs de
distintos canales de comunicacin que
tiene un PC con el exterior es:
a. Antivirus
b. Virus
c. Formato
d. Metodologa
2. Los virus son propagados por:
a. Correos
b. Medios magnticos
c. Videos
d. Computadoras
3. Una de las causas de un virus en la
computadora que perjudica totalmente es:
a. Encontrar informacin
b. Mostrar informacin
c. Ocultar informacin
d. Perder informacin

7.La ingeniosidad de una persona en


trabajos de conocimiento de cdigo
assembler para generar programas que
produzcan dao a la computadora con un
determinado sitio es la etapa de:
a. Gestacin
b. Reproduccin
c. Creacin
d. Activacin
8. La etapa que describe el proceso por
el cual el virus se aloja en un sector
determinado
y
esperando
futuras
reproducciones es:
a. Gestacin
b. Reproduccin
c. Creacin
d. Activacin
9.Los virus con un buen diseo se
replicaran por un largo tiempo antes que
sean activados se denomina :

4. Una de las etapas del ciclo de vida de un


virus es:
a. Vinculacin
b. Produccin
c. Gestin
d. Descubrimiento
5. Las Etapas del ciclo de un virus son:
a. 5
b. 4
c. 7
d. 6
6. Los virus permiten la alteracin del:
a. Computador
b. Dispositivos
c. Memoria
d. Sistema operativo

12.
Cuando se descubre el virus, los
diseadores de software modifican sus
productos para incluir la deteccin del
nuevo virus:
a. Activacin
b. Asimilacin
c. Erradicacin
d. Descubrimiento
13.Cuando se detecta y corrige los daos
ocasionados por un virus de manera
apropiada se defina la etapa como:
a. Activacin
b. Asimilacin
c. Erradicacin
d. Descubrimiento
14.Los virus que se radican en el sistema
de arranque de la computadora se
denominan:
a. Win32
b. Troyano
c. Setup
d. Boot
15.
Los virus ms reconocidos por su
esparcimiento y daos de la maquina en
la actualidad es:
a. Win32
b. Troyano
c. Setup

a.
b.
c.
d.

Gestacin
Creacin
Activacin
Reproduccin

10.Los virus que se propagan por un


determinado objetivo, fecha o rutina y
toman recursos del sistema se empieza a
ejecutar la etapa de:
a. Gestacin
b. Reproduccin
c. Activacin
d. Creacin
11. Cuando se informa o notifica la llegada
de un nuevo virus se denomina:
a. Activacin
b. Asimilacin
c. Descubrimiento
d. Erradicacin
19. los documentos de oficina son infectados
ms frecuentes por virus:
a. residentes
b. macros
c. multipartes
d. Boot
20.El virus se activa cuando ejecutamos
archivos desconocidos como:
a. .doc
b. .xls
c. .win
d. .sys
21.Los virus se encuentran radicados de
manera oculta se identifican como:
a. *.*
b. *.?
c. *..
d. *.+
22.Algunos archivos que se ejecutan de
manera duplicada son simbolizados por:
a. +
b.
c. *
d.
23. El virus es:
a. Hardware
b. Shareware

d. Boot
16.
Cuando se bloque el escritorio en
ocasiones consecutivas se determina que
se acciona el virus:
a. Win32
b. Desktop
c. Boot
d. Setup
17.El programa que visualiza los discos se
denomina:
a. Eliminador
b. Detector
c. Formateador
d. Exterminador

c. Software
d. Infroware
24. La creacin de un virus es efectuado por
un profesional especializado en:
a. Sistemas
b. Software
c. Redes
d. Gestin
25.El virus en comparacin con el filtro
de un automvil que no permite el
funcionamiento correcto sera:
a. Gasolina
b. Aceite
c. Mugre
d. Electricidad

18. Las medidas de control deben ser:


a. Calidad
b. Efectivas
c. Anlisis
d. Proteccin

ACTIVIDADES Y ESTRATEGIAS

LISTAR 10 VIRUS Y MENCIONAR SUS CARACTERISTICAS

DIBUJAR LOS ICONOS Y EXTENSIONES DE LOS VIRUS ANTERIORES MENCIONADOS

REALIZAR UN ENSAYO DE 20 RENGLONES SOBRE VIRUS EN ELSITEMA OPERATIVO


MENCIONAR LASPOSIBLES CAUSAS POR LAS CUALES PUEDE INGRESAR O
INFECTAR UN VIRUS EN INTERNET

EVALUACION/EVIDENCIAS
Revisin del desarrollo de la gua.
Tiempo gua: ________
Evaluacin: ________

RECURSOS/BIBLIOGRAFIA
Gua enseanza aprendizaje,
Internet, Sala de informtica,
computadores, talleres

ACTIVIDADES EXTRACLASE
Repasar la importancia de conocer
los tipos de virus en internet
que afectan las redes y en la
computadora.

ING. OMAR RIVERA RIVERA

COLEGIO MARIA REINA


GUIA N 3
Asignatura: Tecnologa Informtica
Tema: METODOLOGIAS Y DETECCION DE VIRUS
Grado: OCTAVO

Fecha:

AEA: Conocer las diferentes metodologas de los antivirus y capacidades de deteccin aplicadas
para vacunar virus.
INTRODUCCION
1. Los tipos de metodologa para antivirus
son:
a. 5
b. 4
c. 3
d. 1
2. Cuando se tiene una lista de deteccin y
localizacin de virus conocidos se aplica
el mtodo:
a. Monitoreo de comportamiento
b. Chequeo de integridad

6. los rastreadores que permiten chequear


las reas de archivo y sectores d
arranque son:
a. normales
b. bsicos
c. efectivos
d. calidad
7.una dificultad de los rastreadores
tradicionales de virus es que si un nuevo
virus no ha sido analizado infecta la
computadora, no hay manera de:

c. Rastreo
d. Mejoramiento
3. Dentro de la lista de deteccin que es una
pieza de cdigo que identifica a un virus
se denomina:
a. Pattern
b. Spam
c. Patts
d. Nysm
4. Cuando un nuevo virus aparece ,es
extrado el archivo infectado, analizado y
actualizado para cargarlo en la lista de:
a. Chequeo
b. Monitoreo
c. Rastreo
d. Seguimiento
5. Cuando hay coincidencias entre archivo
infectado y la base de datos de rastreo,
no es infectado pero si no existe en caso
contrario se dice que esta:
a. Interrumpido
b. Errado
c. Invadido
d. infectado

11.El chequeador de integridad guarda el


estado de los archivos en anlisis y ve si
realiza cambios para actualizarlo lo cual
ejecuta esta accin en l:
a. Disco duro
b. Disco extrable
c. CDS
d. Disco flexible
12.Los chequeadores pueden registrar un
cambio en el archivo pero no pueden
realizar alguna:
a. Ejecucin
b. Modificacin
c. Proceso
d. Accin
13. El monitoreo de comportamiento extraos
producidos por virus esta usualmente
acompaado de la instalacin de un
programa residente en:
a. Disco flexible

a.
b.
c.
d.

informarlo
capturarlo
detectarlo
listarlo

8. El mtodo utilizado como herramienta


nica para los archivos infectados que no
puede ofrecer proteccin efectivas es:
a. Monitoreo de comportamiento
b. Chequeo de integridad
c. Rastreo
d. Mejoramiento
9. El chequeo de integridad se aplica a los
archivos o programas:
a. Texto
b. Juegos
c. Descargas
d. Ejecutables
10.Cuando el sistema actualiza sus datos y
programas nuevos se debe ejecutar de
manera hbil y continua el:
a. Pattern
b. Checksum
c. Suprom
d. Quesum

17.Cada virus contiene un nico cdigo de


identificacin pero diferentes tipos de
virus pueden ser ms fcil o difcil la tarea
de encontrarlo e identificarlo como un
virus conocido dentro del:
a. Directorio
b. Archivo
c. Programa
d. Texto
18. La alta velocidad de rastreo el cual
sigue el flujo de ejecucin del programa
para detectar e identificar el virus es la
tecnologa de:
a. Severtprotec
b. Softmice
c. Wildcard
d. Deepscan
19. La tecnologa que crea un PC virtual
generando un nuevo ambiente en donde
se desencriptan los virus para poder luego

b. Disco extrable
c. ROM BIOS
d. Memoria
14.Los TSR son programas que monitorean
los pedidos que son pasados a las
interrupciones del:
a. Dos
b. Command
c. Sys
d. Clear
15.El monitoreo basado en _____________
es muy efectiva por la manera de detectar
todos los virus conocidos y desconocidos:
a. Normas
b. Reglas
c. Procesos
d. Secuencias
16. Los mtodos para detectar los virus son:
a. Correctivos
b. Asociativos
c. Comunicativos
d. Preventivos

detectarlos e identificarlos sin problemas


es:
a. Severprotec
b. Softmice
c. Wildcard
d. Deepscan
20. Cuando se crean virus y sobre ellos
se modifica su cdigo logra engaar
los antivirus que detecta los conocidos
denominados:
a. Severprotec
b. Softmice
c. Wildcard
d. Deepscan
21.Los formatos de comprensin permiten
que los virus se infiltren entre los archivos
mismo que forman parte del paquete por
tal motivo se detecta a travs de:
a. Wildcard
b. Softmice
c. Deepscan
d. Compressed
22.Para detectar los virus que se adhieren
a los archivos que producen cambios
inesperados es:
a. Compressed
b. Wildcard
c. Checksumming
d. Macrotramp

ACTIVIDADES Y ESTRATEGIAS

CONSULTAR ALGUNOS ANTIVIRUS Y EXPLICARLOS

ESPECIFICAR ALGUNOS VIRUS QUE CON MAYOR FRECUENCIAS SE RADICAN EN LA


COMPUTADORA

EXPLICAR MINIMO 5 VIRUS QUE AFECTAN ALGUNOS DIPOSITIVOS DE LA


COMPUTADORA

MENCIONAR VIRUS QUE PUEDEN FLUIR POR LA CONEXIN A INTERNET SOBRE QUE
PROGRAMAS SE FILTRAN U OCULTAN

QUE METODOS PREVENTIVOS PODEMOS EFECTUAR PARA NO INFECTAR NUESTRO


EQUIPO SEGN EL CASO DE INTERVENCION CON LA COMPUTADORA.

REALIZAR UN ENSAYO SOBRE VIRUS Y ANTIVIRUS, MINIMO 2 PAGINAS.

EVALUACION/EVIDENCIAS
Revisin del desarrollo de la gua.
Tiempo gua: ________
Evaluacin: ________

RECURSOS/BIBLIOGRAFIA
Gua enseanza aprendizaje,
Internet, Sala de informtica,
computadores, talleres

ACTIVIDADES EXTRACLASE
Repasar
la
importancia
de
conocer los mtodos y capacidad
de deteccin de virus en la
computadora.

ING. OMAR RIVERA RIVERA

COLEGIO MARIA REINA


GUIA N 4
Asignatura: Tecnologa Informtica
Tema: CLASIFICACION DE VIRUS
Grado: OCTAVO

Fecha:

AEA: Identificar los virus segn funcionamiento y generalidad del cdigo de identificacin dentro del
sistema de la computadora.
1. El virus trampas se conoce tambin como:
a. Trap door
b. Bombas lgicas

6. Los virus que utilizan las redes de


comunicacin para expandirse
de
sistema en sistema es:

c. Caballos de troya
d. Bacterias
2. El virus trampas consiste en un conjunto
de instrucciones no documentados dentro
de un programa o sistema operativo, que
permiten acceso sin pasar o dejar rastro
en los controles de:
a. Dispositivos
b. Dependencias
c. Funcin
d. Seguridad
3. El
virus
denominado
Bombas
Lgicas corresponde a los cdigos
_____________ dentro de una aplicacin
que se activan cuando se cumplen
determinadas condiciones.
a. Abierto
b. Cerrados
c. Ocultos
d. Visibles
4.Los programas aparentemente tiles
que contienen cdigo oculto programado
para ejecutar acciones no esperadas
y generalmente indeseables sobre el
computador este virus es:
a. Trap door
b. Bombas lgicas
c. Caballo de troya
d. Bacterias
5.

Los programas que logran replicarse


dentro del sistema consumiendo memoria
y capacidad del procesador hasta detener
por completo la maquina se denomina
virus:
a. Trap door
c. Caballo de
troya
b. Bombas lgicas
d. Bacterias

a.
b.
c.
d.

Gusano
Troyano
Door
Bacteria

7. Los mtodos de propagacin dentro de la


red son:
a. 4
b. 5
c. 3
d. 2
8.El gusano cuando enva una copia
de si mismo a todos los usuarios que
aparecen en las libretas de direcciones
que encuentre del computador que ha
sido instalado es bsicamente el mtodo
de propagacin:
a. Chat
b. Correo electrnico
c. Mecanismo RPC
d. Mecanismo RLOGIN
9. El gusano genera una copia de si mismo
en todos los sistemas que aparece en
la tabla de rutas ( rcopy , rexecute ), es
propagacin:
a. Chat
b. Correo electrnico
c. Mecanismo RPC
d. Mecanismo RLOGIN
10. Cuando el gusano se conecta como
usuario con otros sistemas y una vez en
ellos se copia y ejecuta de un sistema a
otro es propagacin:
a. Chat
b. Correo electrnico
c. Mecanismo RPC
d. Mecanismo RLOGIN

11. El programa diseado par auto replicarse


y ejecutar acciones no deseadas dentro
del computador es:
a. Antivirus
b. Virus
c. Fallas
d. Deteccin

18.Los virus que afectan los programas de


Microsoft y otras aplicaciones similares
es:
a. Virus de archivos
b. Retrovirus
c. Macro virus
d. Virus sector

12.El programa diseado para detectar y


corregir las acciones que perjudicaron el

19.Los virus macros se denominan tambin


____________ por que infecta toda la PC.

sistema de la computadora es:


a. Antivirus
b. Virus
c. Fallas
d. Deteccin
13. Los virus de archivo se activan cuando un
programa infectado es:
a. Cerrado
b. Movido
c. Copiado
d. Ejecutado
14.Los virus que se registran en el archivo
maestro de arranque del sistema
operativo es:
a. Ejecutables
b. Particin
c. Macro
d. Boot
15. Los virus que aplican dos mtodos con el
cual se engloba, pudindose ubicar en un
archivo o sector de arranque y tablas FAT
se llama:
a. Ejecutable
b. Particin
c. Macro
d. Boot
16.Retrovirus es un virus informtico que
intenta evitar y esconder la operacin de
un programa antivirus, el ataque lo puede
hacer a un:
a. Archivo
b. Directorio
c. Antivirus
d. Virus
17.
Bsicamente el retrovirus consiste
despejar el camino para la entrada de otro
virus mas:
a. Pasivo
c. correctivo
b. Destructivo
d. efusivo

a.
b.
c.
d.

Plataforma
Multiplataforma
Base de datos
Tablas FAT

20.Los virus que aparecen cifrados dentro


del sistema y no pueden ser detectados
con facilidad por los programas antivirus
son:
a. Bombas lgicas
b. Retrovirus
c. Encriptados
d. Polimrficos
21.Los virus que se filtran en cadenas o
firmas a travs de cdigos u archivos,
elementos del sistema son:
a. Bombas lgicas
b. Retrovirus
c. Encriptados
d. Polimrficos
22.Los virus que se propagan a travs de
anuncios de otros virus por medio de
correos electrnicos se denominan:
a. Troyano
b. Gusano
c. Polimrficos
d. Bulos
23.Virus que aparecen como bromas en el
correo o medios electrnicos de la red es:
a. Troyano
b. Gusano
c. Joke
d. Bacterias
24. Algunos virus se determinan por su:
a. Nombre
b. Icono
c. Barra
d. Color

ACTIVIDADES Y ESTRATEGIAS

DE LOS TIPOS DE VIRUS ESTUDIADOS CUALES SON LOS MAS FACILES DE


PROPAGAR, EXPLICAR

DE LOS VIRUS ESTUDIADOS CUALES SON LOS MAS DIFICILES DE PROPAGAR,


EXPLICAR.

EXPLICAR CUALES DE LOS VIRUS SON MAS DIFICILES DE VACUNAR, PORQUE

MENCIONAR QUE OTROS VIRUS SE PUEDEN ESPARCIR POR LA RED Y CUALES EN


ARCHIVOS DE TEXTO.

QUE METODOS ANTIVIRUS SON LOS MAS UTILIZADOS PARA PROTEGER LA RED Y
CARACTERISTICAS QUE TIENEN LOS MISMOS.

MENCIONA EN UN LISTADO VARIOS ANTIVIRUS Y ESPECIFICA QUE VIRUS PUEDEN


COMBATIR Y CUALES NO.

EVALUACION/EVIDENCIAS
Revisin del desarrollo de la gua.
Tiempo gua: ________
Evaluacin: ________

RECURSOS/BIBLIOGRAFIA
Gua enseanza aprendizaje,
Internet, Sala de informtica,
computadores, talleres

ACTIVIDADES EXTRACLASE
Repasar la importancia de conocer
los VIRUS Y ANTIVIRUS segn
ubicacin y proceso de propagacin
dentro de la computadora.

ING. OMAR RIVERA RIVERA

COLEGIO MARIA REINA


EVALUACION N 1
Asignatura: Tecnologa Informtica
Tema: INTERNET

CRITERIO DE DESEMPEO: Conoce las caractersticas bsicas del Internet y de los virus
Informticos
FECHA:

GRADO: OCTAVO

NOTA:

ESTUDIANTE:
Realiza el siguiente apareamiento
1. Consiste en un conjunto de instrucciones no
documentadas dentro de un programa o sistema
operativo que permiten acceso sin pasar o dejar
entrada que dejan los programadores en forma
deliberada.

) bombas lgicas

Son programas aparentemente tiles que contiene


cdigo oculto programado para ejecutar acciones
no esperadas y generalmente indeseables sobre
el computador.

) bacterias

) polimrficos

) virus de archivo

) macro virus

) caballo de troya

) bulos

) virus

) gusanos

) trampas

2.

3. Son aquellos programas cuyo objetivo es


replicarse dentro de un sistema consumiendo
memoria y capacidad del procesador hasta
detener por completo la maquina.
4. Utilizan las redes de comunicaciones
expandirse de sistema en sistema.
5.

para

Programa diseado para auto replicarse y ejecutar


acciones no deseadas en la computadora

6. Esta clase de virus se activa cuando un programa


infectado es ejecutado.
7.

Estos virus infecta documentos escritos Word

8. Son virus que se encriptan dentro de cadenas de


manera oculta.
9. Se reproducen a travs de correos electrnicos
con mensajes de virus
10. Cdigo oculto dentro de una aplicacin y se activa
cuando se cumple una determinada condicin.

ING.OMAR RIVERA RIVERA

COLEGIO MARIA REINA


EVALUACION DE REFUERZO N1
Asignatura: Tecnologa Informtica
Tema: INTERNET
CRITERIO DE DESEMPEO: Conoce las generalidades de la Internet y los recursos para
proteger de manera preventiva la computadora.
FECHA:

GRADO: OCTAVO

NOTA:

ESTUDIANTE:

Temas:

I.

a. virus
b. antivirus
c. metodologa y clasificacin virus
d. internet

Completa las siguientes frases:

1. Similar al correo electrnico:_______________________________________________


2. Son palabra y grficos subrayados con direcciones de web:_____________________
3. Es una herramienta que se utiliza para ver la paginas___________________________
4. Permite mover transferir los archivos de internet a una computadora personal________
5. Red global de equipos informticos que se comunican mediante un lenguaje comn___
6. Programa para detectar y corregir fallas de la computadora cuando es infectada_______
7. Programa diseado para propagarse y causar fallas a la computadora_______________

II.

Responde las siguientes preguntas, Argumentando tu respuesta de manera breve y


clara con respecto la temtica propuesta.

1. De que depende el chequeo de Integridad


2. En que se basa el Rastreo
3. Cul es el acompaamiento del monitoreo de comportamiento extraos
4. Que es la actividad de virus
5. En la metodologa de rastreo que sucede cuando aparece un nuevo virus
ING.OMAR RIVERA RIVERA

Das könnte Ihnen auch gefallen