chjgjlgju

Páginas: 2 (415 palabras) Publicado: 29 de octubre de 2014
1_¿Que es un dispositivo de almacenamiento?
2_anota el nombre de tres dispositivos de almacenamiento que más utilices?
3_ a que se refiere el término “seguridad higiene en un centro decómputo?4_ que es la privacidad informática?
5_a que se refiere cuando decimos que la información debe tener integridad?6_ anota cinco medidas preventivas que deben de seguir para proteger la seguridadfísica de una computadora?
7_cuales son los factores ambientales que pueden poner en riesgo la seguridad de información en un centro de computo?
8_escribe el nombre de los actos humanos mas comunes quepueden ser una amenaza para el centro de computo?9_ escribe tres lecciones q sufran los trabajadores al usar el equipo de computo en la empresa?
10 _anota 5 medidas preventivas?11_anota 3recomendaciones que se deben de seguir para el uso de una batería de laptop:
12_que recomendaciones se deben de tomar encuentra al momento de trasladar una laptop junto con otro dispositivo como tecladosmouse etc.
13_Escribe 2 recomendaciones que se deben de tomar en cuenta para instalar una laptop correctamente en nuestra área de trabajo?14_ escribe tres recomendaciones a seguir durante el uso de unacomputadora portátil?15
16_que entiendes por virus computacional?17_que es un antivirus?18_como funciona el software “EMC2”?
19_
20_
21_ como trabaja el sistema operativo ms2 y cuál es suprincipal característica?22_erscribe 3 características principales que tiene el sistema operativo Windows 8
23_ en que tipos de dispositivos se puede instalar el sistema operativo androide?24_ en que tiposde computadoras se pueden instalar el sistema operativo Mac osx?
25_ como ataca a la computadora el virus del tipo troyano?26_ en que tipos de archivos puede ir oculto el virus troyano?27 _que esun virus gusano o gusano informático?
28_ que síntomas presenta una computadora que está infectada por un virus troyano?29_ que es un macro?
30_ de qué forma atacan los virus macro a una...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS