Informatica

Solo disponible en BuenasTareas
  • Páginas : 3 (725 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de marzo de 2011
Leer documento completo
Vista previa del texto
CUESTIONARIO INFORMATICA 3° PARCIAL
Adriana D. Cardenas Medrano 1°E
1.Que Significa WWW?
World Wide Web: Servicio que permite visualizar las paginas web.
2. Que son los lenguajes de autos?
Sonprogramas que se utilizan para el diseño de materiales didácticos que integran textos, imágenes, sonidos, animaciones e hipervínculos a sitios web con la finalidad de crear cursos interactivos para tuenseñanza.
3. Que son los tutoriales?
Se usan para el aprendizaje de algún procedimiento y los simuladores para la representación de alguna situación real.
4. Que es internet?
Es un conjunto deredes interconectadas entre si a nivel mundial.
5. Que es el protocologo de comunicación?
Una serie de normas o reglas que son necesarias para que los host conectados a internet puedanintercambiar información.
6. Principales buscadores de información
Índices o directorios tematicos, motores de búsqueda y metabuscadores.
7. Motores de búsqueda
Son buscadores que buscan la información conbase en palabras clave o frases.
8. Metabuscadores
Son sistemas que localizan información en los motores de búsqueda mas utilizados, realizan un análisis y seleccionan sus propios resultados.
9.E-mail
Correo electrónico.
10. Password
Contraseña.
11. ¿Que es un grupo de discusión?
Son comunidades de personas que están interesadas en un tema y que envían correos a una dirección asignadapara ese grupo.
12. Malware
Termino que proviene de las palabras malicious software, que quiere decir software malicioso.
13. Backdoor
Programas que aparentemente se tartan de actualizaciones yque al seleccionar el enlace te lleva a una pagina similar a la original.

14. Bots
Este malware crea cuentas en diferentes sitios de correo electronico gratuito para realizar daños al sistema pormedio de ellas.
15. Keystroke o keyloggers
Toman el control del equipo, roban informacion, registran lo que tecleas con el objetivo de robar tus claves.
16. Phishings
Se hacen pasar por una...
tracking img