Está en la página 1de 4

Actividades para horas libres

(Organizadas x trimestre)

Actividad 1
Actividad 2: Completa las siguientes referencias.

a S

b E

c G

d U

e R

f I

g D

h A

i D

a) Programa espía.

b) Intruso.

c) Programa de fácil manejo, monitorea la actividad que se realiza en


un PC cuando una tecla es presionada y las almacena para su
posterior utilización. Este software oculto intercepta todas las
pulsaciones de teclas que se realicen en una PC mientras este esté
activo.

d) Tipo de virus.

e) Programa de computadora, con las siguientes características:


dañino, autoreproductor.

f) Método para engañar a un usuario y lograr que entregue


involuntariamente su información confidencial a usuarios malintencionados.

g) Software que durante su funcionamiento despliega publicidad de distintos productos o


servicios.

h) Correo no deseado.

i) Contraseña.

j) Menciona una estrategia de seguridad para cada uno de los delitos informáticos encontrados
en el crucigrama.
Actividad 3

1) I

2) N

3) F

4) O

5) R

6) M

7) A

8) T

9) I

10) C

11) A

1 ¿Qué escala numérica se utiliza para guardar información?

2 Tipo de computadora.

3 Todo elemento de la P.C. que no se puede tocar físicamente.


4 Memoria que no se borra cuando se apaga la P.C.

5 Computadoras de gran tamaño, capacidad y poderosa

6 Periférico de salida.

7 Código de datos Utilizado por la P.C.

8 Unidad de medida

9 Sistema Operativo

10 Periférico de entrada.

11 Tipo de Software.

También podría gustarte