Da un clic sobre un número, lee la definición que se presenta, al final de la definición introduce el concepto con letras en mayúsculas, sin acentos y sin espacios, después oprime el botón “Enter” así el concepto se introducirá en el lugar seleccionado del crucigrama. Si tuvieras alguna duda acerca del concepto, puedes hacer clic en el botón “Sugerencia”, solo que cada que hagas clic sobre el botón “sugerencia”, se te restara puntuación. Cuando termines de completar el crucigrama, en la parte de abajo oprime el botón “Comprobar”.
A estas características se les conoce como: ____________. Se apaga la computadora de repente, se borran programas o archivos, Tarda mucho en cargar un programa, se enciende sola , se bloquean algunos dispositivos, impiden el acceso al Internet o a algún programa, etc.
3.
Tener Instalado un programa antivirus original, antes de intercambiar la información verificar que el dispositivo este limpio de virus, No utilizar copias ilegales de ningún producto, controlar el acceso al uso de las computadoras, etc., A esto se le conoce como:
5.
Por medio de memorias, acceso a Internet y por redes de cómputos, estas son:
6.
Se hacen pasar por macros de documentos de texto u hojas de cálculo, al ser ejecutada la macro donde se esconden, se activa el virus.
7.
Son programas como cualquier otro software hecho por el hombre, que ocasionan diversos trastornos a la computadora de aquellos usuarios inadvertidamente caen en su poder y son capaces de reproducirse a sí mismos.
9.
Van modificando su código para no ser detectados por las vacunas.
10.
Se activan en determinadas fechas o tras una serie determinada de ejecuciones, o bien si un usuario no paga un programa legal se activa el virus.
11.
Estos virus se encriptan para no ser detectados por las vacunas, se les conoce como:
12.
Es una protección para los usuarios que nos conectamos a Internet. Revisa y verifica las actividades de nuestra computadora al estar conectada a Internet, por ejemplo, revisa los programas que están abiertos, quién se conecta a nuestra máquina vía Internet, ya que verifica la autenticidad del usuario que se conecta con nosotros y si está autorizado le permite el acceso.
13.
Es alguien que viola la seguridad de un sistema informático con fines de beneficio personal o por mera diversión, también se le conoce como pirata informático. Asimismo, se considera a aquella persona que diseña y programa cracks informáticos.
14.
Estos virus son parecidos a los virus biológicos ya que se autorreproducen e infectan a los archivos ejecutables.
15.
Este tipo de virus vienen escondidos en el interior de un juego o en un demo de alguna aplicación, al ejecutarlo el programa o la aplicación este se activa y empieza a hacer cosas raras en la computadora. A este se le conoce como:
Horizontal
2.
Estos virus son los más peligrosos, ya que se diseminan fácilmente (en hojas de cálculo, bases de datos, etc.,), saturan la capacidad de almacenamiento y se activan al ejecutarse el programa que lo tienen infectado.
4.
Se utiliza para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones, tales como: programación, redes de comunicaciones, sistemas operativos, hardware de red y voz.
8.
Los virus _______________ Examinan la cantidad de información almacenada, y si es muy poca se espera y cuando llega al 50% procederán a borrarla, marca sectores dañados del disco disminuyendo su capacidad de almacenamiento, estos se arrastran literalmente en la red de la computadora.
16.
Nos ayudan a proteger todo nuestro sistema desde un único programa y realizar análisis en busca de virus. Cuando queramos y desde la misma pantalla, podemos rastrear y vacunar los archivos de la computadora, el correo electrónico y las memorias Flash.
No hay comentarios:
Publicar un comentario