Está en la página 1de 1

1.

lista Archivos
2. Barras de herramientas
3. Menú contextual
4. Panel de navegación
5. Panel de Vista Previa
6. barra de búsqueda
7. Crear y subir los botones

Son nombres de dominio de alto nivel que pueden ser Es el nombre que reciben los mensajes no solicitados, habitualmente de tipo Ray Tomlinson Fue quien utilizó el la arroba con la finalidad de
utilizados en páginas de internet: .com. .edu..net publicitario, enviados en cantidades masivas al correo electrónico. separar el usuario del ordenador en el que se alojan los
correos.
El Internet: es la red de redes Spam
Es el lenguaje de programación en la que se escriben las páginas Web: Es el identificador único de páginas o sitios en la web. URL
Protocolos de comunicación que permiten a dos HTML
computadoras establecer una conexión e intercambiar datos: Es la forma de comunicarse de manera instantánea, por medio de internet entre dos o mas Es un ejemplo de un motor de búsqueda: Google
TCP/IP personas en tiempo real.
Chat Son los ataques provienen de individuos que de manera intencionada o no,
Programas informáticos que nosfacilitan la causan enormes pérdidas aprovechando alguna de las vulnerabilidades que los
localización de información rápida: sistemas puedan presentar. Humanas
Es el tipo de virus que investiga la información en el sistema anfitrión, y da seguimiento a
Buscadores datos bancarios o el historial de navegación del usuario. Qué nombre recibe la representación digital de ideas e información, adecuada
Spyware para ser vista en internet?
Es la aplicación que además de almacenar tus archivos en la nube, integra ademas a Página Web
Internet Real Chat , Es un servicio de internet a través del
Google Docs. ¿Cuál es el servicio de internet que permite el intercambio de mensajes escritos
cual dos o más usuarios intercambian mensajes de texto en entre 2 personas sin necesidad de que estén conectadas al mismo tiempo?
tiempo real. Google Drive
Es el virus que recurre a sitios web o correos falsos para hacer que las personas divulgue E-mail o correo electrónico
información confidencial. ¿Cuál es el nombre que recibe la acción que tiende a causar un daño a los
Firewall impide que usuarios no autorizados, como los dispositivos o sistemas en donde se encuentra almacenada la información?
Phising Amenaza
hackers, accedan a tu computador
Nombre de quién estableció la primera comunicación usando el protocolo HTTP ¿Qué nombre reciben los sistemas de cómputo que permiten a usuarios
Es el protocolo de transmisión de información de la World Bernes-Lee trabajar en entornos comunes de forma virtual?
Wide Web: HTTP Programas colaborativos o groupware
Qué servicio ofrece la posibilidad de acceder a nuestra información desde ¿Qué software facilita la localización de la información en páginas
Es la definición de que el usuario no tiene que estar en una cualquier ubicación a través de un dispositivo? Almacenamiento en nube web?
sección activa para recibir su correspondencia: Asíncrono Qué nombre recibe las herramientas de comunicación dentro de la sociedad, a
Buscador o Motor de búsqueda
través de las cuales, tanto individuos como empresas, han logrado proyectar,
informar, compartir y difundir Información con públicos o grupos específicos? ¿Qué nombre recibe el conjunto de procedimientos, estrategias, y
Son nombres de dominios geográficos que pueden ser Redes sociales herramientas que permiten garantizar la integridad de la información?
utilizados en páginas de internet: es. .mx..ar Quien es considerado la primera persona que acuña el término Internet? Vinton Seguridad de la información
Cerf
El Navegador es un software en el cual se puede visualizar Que comando debemos utilizar para obtener definiciones de palabras de manera
cualquier página disponible en internet. rápida? Define:
Qué nombre recibe la acción de afectar la economía o la integridad física de las
Su objetivo consiste en organizar la información del mundo y personas? Crimeware o crimen cibernetico
hacerla accesible y útil de manera universal: Google Cómo se llaman los programas informáticos que tienen como objetivo provocar
fallas en el funcionamiento del sistema o corromper y destruir parte o la
totalidad de los datos almacenados en la computadora? Virus

También podría gustarte