Beruflich Dokumente
Kultur Dokumente
GUIA N 1
Asignatura: Tecnologa Informtica
Tema: GENERALIDADES Y SERVICIOS DE INTERNET
Grado: OCTAVO
Fecha:
AEA: Analizar el uso del Internet en el mundo de los negocios como factor importante de la
economa del pas.
INTRODUCCION
1. La red global de equipos informticos que
comunican mediante un lenguaje comn
es:
a. Servicio
b. Internet
c. Telefona
d. Conversacin
2. Cuando hay navegacin en Internet se
menciona que se encuentra en estado:
a. Incio de sesin
b. Ausente
c. En espera
d. Conectado
3. La red mundial es el enlace con todo el
mundo y se representa por la:
a. http
b. www
c. willes
d. bus
4. la www permite en internet buscar:
a. direcciones
b. comunicados
c. satlites
d. documentos e informacin
5. las ventanas que se visualizan al abrir
una pgina web contienen unos vnculos
que permite enlazar con otras pginas
denominados:
a. sitios
b. lugares
c. reas
d. desplazamientos
d. Papelera
17.
La parte fsica para que exista
conectividad es:
a. Computador, modem, switch
b. Computador, router, switch
c. Computador, cables, router
d. Computador, modem, tarjeta de red.
c. Foro
d. Chat
25. Las extensiones de un sitio web
se encuentran al final de la ruta
determinando que la pagina es de
categora:
a. Gubernamental
c.
organizaciones
b. Educativa
d. todas las
anterio
31. Cuando una palabra para buscar a travs
del motor est mal digitada, ella corrige a
travs de:
a. Bsqueda avanzada
b. Bsqueda
c. Corrector ortogrfico
d. Bsqueda interna
32.Cuando deseamos buscar una foto e
imagen realizamos un clic en:
a. Noticias
b. Grupos
c. Web
d. Imgenes
33.Cuando se ejecuta la bsqueda de
la consulta pertinente, los resultados
siempre visualizara:
a. Paginas y preguntas
b. Vnculos y respuestas
c. Pregunta y respuesta
d. Pagina y resultado
34.
Cuando se desea consultar una
respectiva pgina se efecta a travs de
google o la _____________ especificada.
a. Direccin web
b. Http web
c. Tcp web
d. Ip web
ACTIVIDADES Y ESTRATEGIAS
1. DIBUJAR EL ICONO DE ACCESO A INTERNET
A. INTERNET EXPLORER
B. MOZILLA
C. NESTCAPE
EVALUACION/EVIDENCIAS
Revisin del desarrollo de la gua.
Tiempo gua: ________
RECURSOS/BIBLIOGRAFIA
Gua enseanza aprendizaje,
Internet, Sala de informtica,
ACTIVIDADES EXTRACLASE
Repasar la importancia y los
procesos para aplicar la navegacin
computadores, talleres
Evaluacin: ________
Fecha:
12.
Cuando se descubre el virus, los
diseadores de software modifican sus
productos para incluir la deteccin del
nuevo virus:
a. Activacin
b. Asimilacin
c. Erradicacin
d. Descubrimiento
13.Cuando se detecta y corrige los daos
ocasionados por un virus de manera
apropiada se defina la etapa como:
a. Activacin
b. Asimilacin
c. Erradicacin
d. Descubrimiento
14.Los virus que se radican en el sistema
de arranque de la computadora se
denominan:
a. Win32
b. Troyano
c. Setup
d. Boot
15.
Los virus ms reconocidos por su
esparcimiento y daos de la maquina en
la actualidad es:
a. Win32
b. Troyano
c. Setup
a.
b.
c.
d.
Gestacin
Creacin
Activacin
Reproduccin
d. Boot
16.
Cuando se bloque el escritorio en
ocasiones consecutivas se determina que
se acciona el virus:
a. Win32
b. Desktop
c. Boot
d. Setup
17.El programa que visualiza los discos se
denomina:
a. Eliminador
b. Detector
c. Formateador
d. Exterminador
c. Software
d. Infroware
24. La creacin de un virus es efectuado por
un profesional especializado en:
a. Sistemas
b. Software
c. Redes
d. Gestin
25.El virus en comparacin con el filtro
de un automvil que no permite el
funcionamiento correcto sera:
a. Gasolina
b. Aceite
c. Mugre
d. Electricidad
ACTIVIDADES Y ESTRATEGIAS
EVALUACION/EVIDENCIAS
Revisin del desarrollo de la gua.
Tiempo gua: ________
Evaluacin: ________
RECURSOS/BIBLIOGRAFIA
Gua enseanza aprendizaje,
Internet, Sala de informtica,
computadores, talleres
ACTIVIDADES EXTRACLASE
Repasar la importancia de conocer
los tipos de virus en internet
que afectan las redes y en la
computadora.
Fecha:
AEA: Conocer las diferentes metodologas de los antivirus y capacidades de deteccin aplicadas
para vacunar virus.
INTRODUCCION
1. Los tipos de metodologa para antivirus
son:
a. 5
b. 4
c. 3
d. 1
2. Cuando se tiene una lista de deteccin y
localizacin de virus conocidos se aplica
el mtodo:
a. Monitoreo de comportamiento
b. Chequeo de integridad
c. Rastreo
d. Mejoramiento
3. Dentro de la lista de deteccin que es una
pieza de cdigo que identifica a un virus
se denomina:
a. Pattern
b. Spam
c. Patts
d. Nysm
4. Cuando un nuevo virus aparece ,es
extrado el archivo infectado, analizado y
actualizado para cargarlo en la lista de:
a. Chequeo
b. Monitoreo
c. Rastreo
d. Seguimiento
5. Cuando hay coincidencias entre archivo
infectado y la base de datos de rastreo,
no es infectado pero si no existe en caso
contrario se dice que esta:
a. Interrumpido
b. Errado
c. Invadido
d. infectado
a.
b.
c.
d.
informarlo
capturarlo
detectarlo
listarlo
b. Disco extrable
c. ROM BIOS
d. Memoria
14.Los TSR son programas que monitorean
los pedidos que son pasados a las
interrupciones del:
a. Dos
b. Command
c. Sys
d. Clear
15.El monitoreo basado en _____________
es muy efectiva por la manera de detectar
todos los virus conocidos y desconocidos:
a. Normas
b. Reglas
c. Procesos
d. Secuencias
16. Los mtodos para detectar los virus son:
a. Correctivos
b. Asociativos
c. Comunicativos
d. Preventivos
ACTIVIDADES Y ESTRATEGIAS
MENCIONAR VIRUS QUE PUEDEN FLUIR POR LA CONEXIN A INTERNET SOBRE QUE
PROGRAMAS SE FILTRAN U OCULTAN
EVALUACION/EVIDENCIAS
Revisin del desarrollo de la gua.
Tiempo gua: ________
Evaluacin: ________
RECURSOS/BIBLIOGRAFIA
Gua enseanza aprendizaje,
Internet, Sala de informtica,
computadores, talleres
ACTIVIDADES EXTRACLASE
Repasar
la
importancia
de
conocer los mtodos y capacidad
de deteccin de virus en la
computadora.
Fecha:
AEA: Identificar los virus segn funcionamiento y generalidad del cdigo de identificacin dentro del
sistema de la computadora.
1. El virus trampas se conoce tambin como:
a. Trap door
b. Bombas lgicas
c. Caballos de troya
d. Bacterias
2. El virus trampas consiste en un conjunto
de instrucciones no documentados dentro
de un programa o sistema operativo, que
permiten acceso sin pasar o dejar rastro
en los controles de:
a. Dispositivos
b. Dependencias
c. Funcin
d. Seguridad
3. El
virus
denominado
Bombas
Lgicas corresponde a los cdigos
_____________ dentro de una aplicacin
que se activan cuando se cumplen
determinadas condiciones.
a. Abierto
b. Cerrados
c. Ocultos
d. Visibles
4.Los programas aparentemente tiles
que contienen cdigo oculto programado
para ejecutar acciones no esperadas
y generalmente indeseables sobre el
computador este virus es:
a. Trap door
b. Bombas lgicas
c. Caballo de troya
d. Bacterias
5.
a.
b.
c.
d.
Gusano
Troyano
Door
Bacteria
a.
b.
c.
d.
Plataforma
Multiplataforma
Base de datos
Tablas FAT
ACTIVIDADES Y ESTRATEGIAS
QUE METODOS ANTIVIRUS SON LOS MAS UTILIZADOS PARA PROTEGER LA RED Y
CARACTERISTICAS QUE TIENEN LOS MISMOS.
EVALUACION/EVIDENCIAS
Revisin del desarrollo de la gua.
Tiempo gua: ________
Evaluacin: ________
RECURSOS/BIBLIOGRAFIA
Gua enseanza aprendizaje,
Internet, Sala de informtica,
computadores, talleres
ACTIVIDADES EXTRACLASE
Repasar la importancia de conocer
los VIRUS Y ANTIVIRUS segn
ubicacin y proceso de propagacin
dentro de la computadora.
CRITERIO DE DESEMPEO: Conoce las caractersticas bsicas del Internet y de los virus
Informticos
FECHA:
GRADO: OCTAVO
NOTA:
ESTUDIANTE:
Realiza el siguiente apareamiento
1. Consiste en un conjunto de instrucciones no
documentadas dentro de un programa o sistema
operativo que permiten acceso sin pasar o dejar
entrada que dejan los programadores en forma
deliberada.
) bombas lgicas
) bacterias
) polimrficos
) virus de archivo
) macro virus
) caballo de troya
) bulos
) virus
) gusanos
) trampas
2.
para
GRADO: OCTAVO
NOTA:
ESTUDIANTE:
Temas:
I.
a. virus
b. antivirus
c. metodologa y clasificacin virus
d. internet
II.