martes, 12 de noviembre de 2013

CUESTIONARIO 9




1.-Pueden atyudar a maxinizar el rendimiento del equipo para ahorrar energia.

2.-
 

3.-Los pasos son los siguientes:
       
          1°Inicio
          2°Panel de control
          3°"Sistema y Seguridad"
          4°Opciones de Energia
          5°click en "cambiar la frecuencia con la que el equipoentra al estado de suspensión"
          6° Selecionar con que cantidad de horas minutos ,etc.

4.-Sirve para controlar un equipo por medio de la red o internet.

5.-Si


6.-
        1°Haga clic en Inicio y, después, haga clic en Mi PC.
        2°En el menú Herramientas, haga clic en Opciones de carpeta.
        3°Haga clic en la ficha Archivos sin conexión.
        4°Active la casilla de verificación Habilitar archivos sin conexión y haga clic en Aceptar.




lunes, 21 de octubre de 2013

cuestionario 8



1.-   Proteger nuestro equipo de software malintencionado trabajando en segundo plano, evitando que estos programas espías lleguen a instalarse en nuestro equipo
Los antivirus

2.-     Son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos
Los firewalls
 Son elementos de hardware o software utilizados en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

3.-
1°Inicio ingresar panel de control
2°Seguridad
3°Dejar pasar un programa a través de Firewall de Windows
4°Seleccionar el programa
5°Y aceptar

4.-
1°ingresar panel de control
2°Seguridad
3°comprobar el estado de seguridad del equipo
 abrir centro de seguridad del equipo

5. –
 Hyper Text Transfer Protocol Secure

6.-
1°Iniciar
2°Panel De Control
3° Seguridad
4° Opciones De Internet
5° Cambiar  La Configuración De Seguridad
6°En La Ventana Propiedades De Internet Es Donde Se Puede Modificar Y Agregar El Sitio De Confianza

PREGUNTAS  DE INVESTIGACIÓN

1.-El phishing es un método de suplantación de identidad, que consiste en sustraer datos sensibles (número y clave de tarjetas de crédito, etc.)

2.-
Spyware:
programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Keylogger: 
es un tipo de software o un dispositivo Hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet
Malware:
también llamado Hardware, código maligno, software malicioso o software malintencionado

lunes, 14 de octubre de 2013

preguntas cuestionario 7




1.-La importancia que tiene las copias de seguridad es que te permite guardar los archivos de tu CPU en un dispositivo externo para no perder la información

2.-En este tema se describe cómo definir un dispositivo lógico de copia de seguridad para una unidad de cinta en SQL Server 2012 mediante SQL Server Management Studio o Transact-SQL. Un dispositivo lógico es un nombre definido por el usuario que señala un dispositivo físico de copia de seguridad específico (un archivo de disco o unidad de cinta). La inicialización del dispositivo físico tiene lugar posteriormente, cuando se escribe una copia de seguridad en el dispositivo de copia de seguridad.

3.-Se crean los puntos de restauración automáticamente por el mismo ordenador de la computadora

4.-Que al encender tu equipo te hace recordar que tarea tienes programada ese día
5.- Al configurar una tarea, primero debe decidir lo que desencadenará el inicio de la misma. Un desencadenador es un conjunto de criterios que, si se cumplen, inicia la ejecución de una tarea.

6.- en proyectar la imagen en un monitor para que visualice
7.-
1°Clic en el Panel de control
2°En el Panel de Control haz clic en clic en Hardware
3°Haz clic en Cambiar sonidos del sistema.

8. Es una tecnología de caché de disco incluida por primera vez en el sistema operativo WINDWOVista. Su objetivo es hacer más veloces a aquellos ordenadores que se ejecutan con el mencionado sistema operativo mediante la memoria flash de memorias USB, tarjetas SD,  COMPACTFLAH o similares.

9.-  
 comprimir archivos



 descomprimir archivos



11.-Windows incluye un lector de pantalla básico denominado NARRATOR, que leerá en voz alta el texto aparece en la pantalla, también cuenta con configuraciones para proporcionar descripciones de audio, muchos otros programas y hardware son compatibles con Windows y están disponibles para ayudar a invidentes, incluidos lectores de pantalla, dispositivos de salida de Braille y otros muchos productos útiles
12.-Para controlar el equipo con la voz. Puede decir comandos a os que el equipo responderá ya también puede dictar y modificar texto en un editor de textos tan solo con la voz, ya no tendrá que utilizar el teclado.

jueves, 12 de septiembre de 2013

cuestionario 6



1.- 
1° nombre del usuario
2° símbolo arroba (pertenece a )
3°nombre del servidor
4°dominio del tipo 

2.-
3.-
El campo CCO esta, por defecto, oculto en Outlook, con lo que si queremos utilizarlo deberemos hacer que aparezca. Para ello deberemos crear un correo nuevo, pulsar en la flecha que aparece al lado de Opciones y seleccionar CCO
4.-

5.-
Un emoticono es una representación pictórica metacomunicativa de una expresión facial que en ausencia de la prosodia sirve para llamar la atención de un receptor para el tenor o estribos de la comunicación verbal nominal de un remitente, cambiar y mejorar su interpretación.
6.-
SUBIR ARCHIVO AL HOTMAIL

      SUBIR ARCHIVO AL BLOG