Академический Документы
Профессиональный Документы
Культура Документы
TP48:
1) Es la duplicacion ilegal del software protegido con copyright.
2) A familiares, amigos y en ocaciones a desconocidos.
3) Se dictamino que las leyes de copyright no se aplican al software.
4) El copyright protege la expresion literal, la patente protege las invenciones
mecanicas y el contracto protege los secretos comerciales.
5)
a) verdadero
b) falso
6) x
TP49:
1) Es el software malintencionado.
2) x
3) Es un programa que efectua una tarea util a la vez que, por detras, realiza
alguna accion destructiva.
4) Este tipo de programas suele estar disponible en sitios web bajo nombres que
suenan a juegos o utilidades; cuando un usuario lo descarga y ejecuta el resultado
puede ser negativo.
5) El tipo bomba logica esta programado para actuar en respuesta a un evento o
combinacion de ellos. El tipo bomba de tiempo esta programado para activarse a una
hora predeterminada.
6) Se propagada de programa en programa o de disco en disco y los utiliza para
crear copias de si mismo; un virus suele esconderse dentro del SO o de una
aplicacion.
7) Los virus de macro son un tipo que se adjunta a los documentos que contienen
macros; este tipo de virus puede incluso ser multiplataforma. Este tipo de virus,
desplazandose por email, son denominados como virus de correo electronico.
8) x
9) Los gusanos viajan por las redes buscando estaciones libres y se reproducen
hasta que la maquina colapse por falta de memoria.
TP51: Antivirus
1) �La prensa distuinge entre un troyano, un virus o un gusano?
2) �Cuantos tipos de virus existen aproximadamente?
3) �Cuantos virus aparecen por mes?
4) �Por que los virus modernos causan mas da�o que los antiguos?
5) �Para que estan dise�ados los antivirus?
6) �Como funciona un antivirus?
7) �Por que es necesario actualizarlo?
8) �Que se debe hacer ante un email de un desconocido que contiene un adjunto?
9) Verdadero o falso:
Una pagina puede infectar una computadora con solo visitarla. Falso
10) �Que es un parche de seguridad?
11) �Que cree que motiva a ciertas personas a crear un virus informatico y otro
tipo de software destructivo?
1) x
2) En 1999 un error informatico fue un problema de caracter internacional; durante
decadas los programadores habian tuilizado dos digitos para las fechas pensando
que no iba a ser necesario cambiar, pero si lo fue, por lo que hubo que modificar
y hasta reescribir programas enteros; al llegar el ultimo dia de 1999 se temia que
las computadoras volvieran a 1900, pero finalmente nada paso y las computadoras
siguieron funcionando con normalidad.
3) x
4) Son misiles que utilizan sistemas de guiado informatizado para localizar sus
objetivos.
5) Un sistema autonomo es aquel capaz de asumir la casi totalidad de una tarea sin
necesidad de interactuar con un humano, y sin precisar su verifiacion en la toma
de desiciones.
6) Las ventajas son que pueden ser extremadamente precisos a la hora de destruir
sus blancos y que puede reducir enormemente la cantidad de civiles muertos en las
guerras. La desventaja es que reduce el tiempo de tomar desiciones de vida o
muerte.
7) El frente de batalla sera el ciberespacio.
8) Los ataques de red son todos inevitables y sus consecuencias pueden ser
desastrosas.
9) Los procedimientos de seguridad pueden reducir pero no eliminar los riesgos.