jueves, 5 de diciembre de 2013

1.- Coloca el nombre de los elementos que se piden













2.- Contesta lo que se pide.
a).- Número de hilos que tiene el Cable IDE:                     ___40___
b).- Número de hilos que tiene el Cable Ultra ATA:        ___80___
c).- Potencia mínima de la Fuente de Alimentación:       ___200__
d).- Potencia para el Microprocesador:                                ________
e).- ¿Qué es una Tarjeta tipo todo en uno?

f).- ¿Qué es la Velocidad del Bus frontal? De 800 Mhz a 3 Ghz

g).- Se reproducen con la finalidad de propagar la “infección” y dañar archivos o desconfigurar el equipo.R=virus
h).- Llegan disfrazados en algún otro programa, intentan abrir una puerta trasera en el sistema  operativo.R=troyanos
i).- Burla las defensas del sistema con el propósito de robar información, claves, cuentas bancarias.R=gusanos
j).- Recaba información diversa como teclas pulsadas, claves, sitios web visitados… y dárselos a conocer al diseñador del código.R=Spyware
k).- Son Marcadores mediante los cuales una página web reconoce a visitantes recurrentes y les otorgar servicios adicionales, hay que tenerlos bajo estricto control.R=cookies
l).- Correo electrónico masivo que inunda las cuentas de los usuarios ofreciendo productos y servicios y que, normalmente, no se han solicitado.R=spam





n).- ¿Cuál es  el uso del Programa Easy Recovery?
Es un programa para recuperar archivos borrados
o).- Describe la secuencia para instalar un Disco Duro Maestro y su Esclavo.

n)Es un programa muy simple pero super potente que terminara recuperar archivos que has  borrado de tu disco duro.lo exlente de este programa es que tambien recuperas archivos aun si has eliminado la particion de tu disco duro o si la as formateado.